Der Security-RückKlick 2022 KW 25

(Bildquelle: CartoonStock)

von Trend Micro

Immer neue Gefahren etwa durch multifunktionale Ransomware oder solche, die auf NAS-Geräte zielt, abgelaufene Domänen sowie viele neue Schwachstellen in OT-Produkten. Risikomanagement wird immer wichtiger, und Trend Micro zeigt, wie das geht.
Weiterlesen

Vorsicht bei abgelaufenen Domains

Von Richard Werner, Business Consultant bei Trend Micro

Nicht wenige Unternehmen sind der Corona-Krise zum Opfer gefallen. Doch selbst wenn die Firmen schließen mussten, bleiben ihre Websites regelmäßig noch länger bestehen. In der häufig dramatischen Situation einer Geschäftsaufgabe werden diese schlichtweg vergessen. Nach einer gewissen Zeit laufen die registrierten Domains jedoch ab. Nicht selten ist die Website jedoch noch durch Links auf anderen Seiten oder in Suchmaschinen wie Google erreichbar. Sie sind dann nach einer Übergangszeit durch jedermann nach dem First-Come-First-Serve-Prinzip neu registrierbar, was auch häufig geschieht – und das leider auch zu kriminellen Zwecken.
Weiterlesen

YourCyanide : CMD-basiert mit Verschleierungsstrategie

Originalbeitrag von Ieriz Nicolle Gonzalez, Nathaniel Morales, Monte de Jesus, Threat Analysts

Unser Threat Hunting Team analysierte kürzlich CMD-basierte Ransomware-Varianten mit Fähigkeiten, wie z. B. für den Diebstahl von Benutzerdaten oder die Umgehung von Remote-Desktop-Verbindungen sowie solche für die Verbreitung über Mail und physische Laufwerke. YourCyanide ist die neueste Variante der Familie, die mit GonnaCope begann. Es ist eine ausgeklügelte Ransomware, die PasteBin-, Discord- und Microsoft-Dokument-Links als Teil ihrer Download-Routine für die Payload integriert. YourCyanide enthält mehrere Verschleierungsebenen und nutzt benutzerdefinierte Umgebungsvariablen und die Funktion Enable Delayed Expansion, um seine Aktivitäten zu verbergen. Als Teil seiner Umgehungsstrategie geht die Malware auch verschiedene Dateien durch und lädt bei jedem Schritt die nachfolgenden Dateien über Discord und Pastebin herunter, bevor sie schließlich die Haupt-Payload herunterlädt.
Weiterlesen

Bestandsaufnahme der digitalen Angriffsfläche

Originalartikel von Bharat Mistry, Technical Director

Vor etwa einem Jahr rückte ein Cyberangriff auf die bis dato wenig bekannte Colonial Pipeline Ransomware ins Interesse der Medien und erregte die Aufmerksamkeit des Weißen Hauses. In den darauf folgenden Monaten gab es zahlreiche Bemühungen der Regierung, die Sicherheitslage globaler Unternehmen zu verbessern, wobei das Cyber-Risikomanagement ganz oben auf der Liste der empfohlenen Best Practices stand. So haben die für den Angriff verantwortlichen Cyberkriminellen möglicherweise unbeabsichtigt viel Gutes für die Sicherheits-Community getan. Die Bedeutung des Risikomanagements anzuerkennen und es in die Praxis umzusetzen, sind jedoch zwei verschiedene Dinge.
Weiterlesen

Der Security-RückKlick 2022 KW 24

(Bildquelle: CartoonStock)

von Trend Micro

Wer sein Risiko immer kennt, hat weniger Angst vor Angriffen, so die These von Richard Werner, Warnungen vor Fehler im Firewall-Code von Linux und auch in WSO2-Produkten; Ransomware-Gangs „schonen“ neuerdings den Ruf ihrer Opfer.
Weiterlesen