Schlagwort-Archive: Wurm

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über einen Browser im Visier. Er verbreitet sich über den Facebook Messenger. Nur wenige Nutzer sind von dieser bösartigen Extension betroffen, und Chrome hat viele bereits entfernt.
Weiterlesen

Monero-Mining RETADUP-Wurm mit neuer polymorpher Variante

Originalbeitrag von Lenart Bermejo und Ronnie Giagone, Threats Analysts

Über das Feedback des managed Detection- und Response-bezogenen Monitorings fanden die Sicherheitsforscher von Trend Micro eine neue Variante eines Kryptowährungs-Mining RETADUP-Wurms (Trend Micro als WORM_RETADUP.G identifiziert). Die Variante ist in AutoHotKey codiert, einer quelloffenen Scripting-Sprache, die in Windows verwendet wird, um Hotkeys zu erstellen. AutoHotKey ist dem Skriptautomatisierungs-Took AutoIt ziemlich ähnlich. Mit diesem Tool wurden frühere Varianten von RETADUP erstellt. Die Forscher identifizierten diese Bedrohung über einen Endpunkt (in einer Organisation im öffentlichen Bereich), der damit in Beziehung stehende Malware-Artefakte aufwies. Eine weitere Analyse und Korrelation der beiden auf Basis ihres C&C-Protokolls und der Trend Micro-eigenen RETADUP-Entdeckungen zeigte, dass sie weiteren Samples sehr ähnlich sind. Und dies deutet darauf hin, dass zumindest derzeit RETADUPs Betreiber sich auf cyberkriminelles Mining konzentrieren.
Weiterlesen

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda

Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre Chancen auf Profit zu maximieren und scheinen sie immer mehr Miner in ihr Arsenal aufzunehmen. Auch gibt es nun Binary-Infektoren, die Miner für ihre Bedürfnisse einsetzen.
Weiterlesen

Lost Door RAT: einfach erhältliches, anpassbares Angriffs-Tool

Originalbeitrag von Janus Agcaoili

Kürzlich entdeckten Trend Micros Sicherheitsforscher einen Cyberangriff über einen Remote Access Trojaner (RAT) namens Lost Door, der derzeit in Social Media-Seiten angeboten wird. Das Bemerkenswerte an dem Tool (BKDR_LODORAT.A) ist die Art und Weise, wie der RAT die Port Forward-Funktion in Routern missbraucht. Über diese Funktion können sich Systeme remote mit einem bestimmten Computer oder Dienst innerhalb eines LANs verbinden. Im Falle eines Angriffs ermöglicht das Cyberkriminellen, ihre Aktivitäten im Netz zu verbergen und eine frühe Erkennung zu vermeiden. Da RATs so einfach anzupassen sind, reicht auch die Kenntnis über Indicators of Compromise nicht aus, um die Bedrohung zu vermeiden.
Weiterlesen

Wie gefährlich ist Badlock (CVE-2016-0128/CVE-2016-2118)?

Originalbeitrag von Pawan Kinger, Director, Deep Security Labs

Bereits vor etwa drei Wochen tauchten die ersten Nachrichten über die Badlock-Sicherheitslücke in Windows und Samba-Servern in den Medien auf. Die Site badlock[.]org wurde laut WHOIS am 11. März registriert. Seither gab es viel Rätselraten und Spekulationen rund um die Sicherheitslücke, und daher ist es an der Zeit, einen Wirklichkeits-Check vorzunehmen: Wie gefährlich ist Badlock wirklich?
Weiterlesen