Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible Informationen und prozessbezogene Daten in Gefahr bringen. Die Ergebnisse des Projekts fassten sie im Whitepaper „The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols“ zusammen. Der Eintrag zeigt die Sicherheitsprobleme im aktuellen Stand von MQTT und CoApp auf, aufgrund dessen Angreifer ihre Ziele über Erkundung und laterale Bewegungen bis zur Remote-Kontrolle verfolgen können.
Weiterlesen

Der Security-RückKlick 2018 KW 49

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus.
Weiterlesen

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts

Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation (WMI)-Einträge. Tatsächlich machen die Flexibilität und die vielen Fähigkeiten PowerShell zu einem mächtigen Tool für Cyberkriminelle. So kann es etwa dazu missbraucht werden, um Exploits und laterale Bewegungen im kompromittierten Netzwerk zu vereinfachen sowie Persistenz herzustellen.
Weiterlesen

Der Security-RückKlick 2018 KW 48

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein Auszug aus den News.
Weiterlesen

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)


Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.
Weiterlesen