Archiv der Kategorie: Cyberuntergrund

Der Security-RückKlick 2022 KW 31

(Bildquelle: CartoonStock)

von Trend Micro

Ransomware mit raffinierten Taktiken und Spezialisierung der Angriffsteile bleibt der Renner, so etwa bei LockBit 3.0 gesehen. Das zeigt auch die detaillierte Analyse von BlackByte. Auch Gootkit hat seine dateilosen Taktiken offenbar aktualisiert.
Weiterlesen

BlackByte unter der Lupe

Originalartikel von Trend Micro Research

BlackByte wurde im Juli 2021 zum ersten Mal gesehen, und die Aktivitäten erregten die Aufmerksamkeit des FBIs und des US Secret Service (USS). Laut eines gemeinsamen Advisorys hatte BlackByte bis November 2021 bereits mindestens drei kritische US-Infrastrukturen (Regierungseinrichtungen, Finanzsektor sowie Lebensmittel und Landwirtschaft) angegriffen. Der im Oktober 21 veröffentlichte, allgemein verfügbare Decrypter von Trustwave konnte die Ransomware nicht stoppen, denn die Entwickler brachten neuere Versionen, die mehrere Schlüssel umfassten. Auch verstärkten die Betreiber ihre Aktivitäten, wobei sie ihre Opfer sogar davor warnten, den auf ihrer Website verfügbaren Decrypter zu benutzen. Das Auftauchen von BlackByte könnte Teil eines größeren Plans sein. Nach der angeblichen Schließung von Conti vermuten die Forscher von AdvIntel, dass BlackByte eine der wichtigsten neuen Ransomware-Varianten ist, die Teil des Rebrandings ist.
Weiterlesen

Conti vs. LockBit: Vergleichende Analyse

Originalartikel von Shingo Matsugaya, Matsukawa Bakuei, Vladimir Kropotov, Security Specialists

Seit November 2019 beobachtet Trend Micro die Leak-Seiten mehrerer Ransomware-Gruppen und untersucht laufend die Anzahl und Zusammensetzung der Organisationen, die zu Opfern wurden und deren Informationen von diesen Gangs veröffentlicht wurden. Dabei konnten wir feststellen, dass Conti und LockBit hinsichtlich der Gesamtzahl der betroffenen Organisationen hervorstechen. Unser Ziel ist es zu zeigen, wie die Anwendung von Datenanalyseansätzen und den Abgleich von Infos aus verschiedenen Bedrohungsdatenquellen mit Datenlecks zu einem besseren Verständnis der Operationen führen kann und Einblicke in die Zielsetzung und das Geschäftsmodell eines Angreifers liefert.
Weiterlesen

„Always-on“-Risikobewertung gegen Angst

Von Richard Werner, Business Consultant bei Trend Micro

Vielleicht kennen Sie die Situation: Sie sitzen mit Freunden in der Kneipe zusammen und reden über Ihre Arbeit. Um Sie herum verstummen die Gespräche und man hört Ihnen zu. Als Cybersicherheitsexperte kennen Sie viele Geschichten darüber, wie es Angreifern gelingt, harmlose IT-Nutzer auszutricksen, über Angriffsschemata, mit denen Kriminelle nachweislich Milliarden verdienen und die immer wieder erfolgreich sind. Die Stories können einem den kalten Schauer über den Rücken jagen, und jeder Mensch hört schließlich gern Horrorgeschichten, solange er nicht selbst in eine verstrickt ist. Keine Frage, IT-Bedrohungen können Angst machen. Aber wird übertrieben, oder sind wir Sicherheitsexperten wohl nicht deutlich genug?
Weiterlesen

Der Security-RückKlick 2022 KW 22

(Bildquelle: CartoonStock)

von Trend Micro

Drei Ransomware-Familien bestimmten das erste Quartal dieses Jahres, Clop ist wieder aktiv und ungewöhnliche Erpressung für einen guten Zweck. Auch Emotet greift wieder an und Udo Schneider warnt vor der Recherche von potenziellen Schädlingen im eigenen Produktivsystem.

Weiterlesen