Archiv der Kategorie: Cloud-Computing

Unix verbreitet sich in der Ransomware-Landschaft

Originalbeitrag von Joachim Suico, Threat Research Engineer

2016 war das Jahr der Ransomware. Als Beweis können die 146 Familien dienen, die letztes Jahr entdeckt wurden. Im Jahr zuvor waren es noch 29. Trend Micro geht davon aus, dass die Cyberkriminellen ihre Plattformen, Fähigkeiten und Techniken in diesem Jahr erweitern und diversifizieren werden, um noch mehr Ziele zu treffen. Tatsächlich gibt es bereits Indizien für diesen Trend, denn die Kriminellen nehmen nun auch Nutzer von Mobilgeräten ins Visier. Zudem wird bereits Ransomware für weitere Betriebssysteme entwickelt und dann im Untergrund an „Kumpel“ verklickert.
Weiterlesen

Der Security-RückKlick KW 05

Von Trend Micro

 

 

 

 

 

Quelle (CartoonStock)

Schon wieder sind Spam-Mails im Umlauf, VPNs für Android sind unsicher, es entstehen neue Angriffsflächen über Sensoren im IoT und vielleicht lässt sich künftig sogar das menschliche Hirn hacken, dies und vieles mehr …
Weiterlesen

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen

Jüngste Spam-Kampagnen in Deutschland

Originalbeitrag von Alice Decker, Jasen Sumalapao und Gilbert Sison

Anfang Dezember 2016 beobachteten die Sicherheitsforscher von Trend Micro, dass die GoldenEye-Ransomware (RANSOM_GOLDENEYE.A) deutschsprachige Nutzer angriff, und zwar vor allem solche in den Personalabteilungen von Unternehmen. GoldenEye, eine umbenannte Version der Petya– (RANSOM_PETYA) und Mischa- (RANSOM_MISCHA) Ransomware, führte nicht nur das James Bond-Thema der früheren Durchgänge weiter, sondern auch deren Angriffsvektoren. Die Vorhersagen für Ransomware gehen davon aus, dass Persistenz in der Bedrohungslandschaft und eine größere Streuung der Opfer das Bild bestimmen werden. GoldenEye zeigt, wie die Cyberkriminellen ihre Aktivitäten ausweiten wollen und den Profit durch aufbereitete Schadsoftware steigern.
Weiterlesen

Unternehmen als Goldgrube: Cerber verschlüsselt Datenbankdateien

Originalbeitrag von Mary Yanbao und Francis Antazo, Threat Response Engineers

Die Cerber-Ransomware enthält eine neue Routine, die wahrscheinlich der potenziellen Profitmaximierung ihrer Entwickler dienen soll, weil die Folgen für Unternehmen schwerer wiegen: Es geht um die Verschlüsselung von Datenbankdateien. Werden diese meist unternehmenskritischen Dateien gekapert, so kann das den Betrieb eines Geschäfts maßgeblich behindern.
Weiterlesen