Archiv der Kategorie: Datenschutz

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili

Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem lieferte die Spam-Kampagne auch den Info-Stealer Loki (TSPY_HPLOKI.SM1).
Weiterlesen

Der Security-RückKlick 2018 KW 16

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen.
Weiterlesen

Mit künstlicher Intelligenz gegen Mail-Betrüger

Originalbeitrag von Chris Taylor

Hacker nutzen Mitarbeiter immer öfter als Schwachpunkt der Cybersicherheitskette aus. Das ist der Grund dafür, dass die meisten Bedrohungen über Email ankommen, um die Empfänger mit Tricks dazu zu bringen, Schadsoftware herunterzuladen, ihre Anmeldedaten preiszugeben oder Geldüberweisungen an den Angreifer zu tätigen. Trend Micros Vorhersage der Verluste aus Business Email Compromise (BEC)-Angriffen geht von 9 Millionen $ für dieses Jahr aus. Doch auch die Sicherheitshersteller sind nicht untätig. Trend Micro stellt zwei innovative Angebote vor, die Anwender im Kampf gegen Email-Betrüger unterstützen können. Das eine nutzt neue, mit künstlicher Intelligenz (KI) angereicherte Fähigkeiten, die die Erkennung von BEC verbessern sollen, während das andere IT-Teams dabei unterstützt, Mitarbeiter darin zu schulen, Phishing-Angriffe zu erkennen.
Weiterlesen

Entdecken von unbekannten Bedrohungen über für den Menschen lesbarem Machine Learning

Originalbeitrag von Marco Balduzzi, Senior Threat Researcher

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hunderttausende mit dem Internet verbundene Maschinen waren daran beteiligt. Bereits veröffentlichte Forschungsergebnisse stellten verschiedene wichtige Aspekte der Software-Downloads dar. Es ging um die Domänen, aus denen verschiedene Malware-Kategorien stammten, und um die Client-Anwendungen, die von Malware-Infektionen am meisten betroffen waren. Schließlich präsentierten die Forscher die Praktiken des Signierens von Codes und die Analyse bestimmter Zertifizierungs-Authorities, mit deren Zertifikaten auch Malware signiert wurde. In diesem letzten Teil der Ergebnisse zeigen die Autoren, wie sie ein für Menschen lesbares Machine Learning-System entwickelten, das in der Lage ist zu erkennen, ob eine herunter geladene Datei gut- oder bösartig ist.
Weiterlesen

Herausforderungen für die Sicherheit in mit dem Internet verbundenen Krankenhäusern

Originalbeitrag von Mayra Rosario Fuentes und Numaan Huq, Senior Threat Researcher

Trend Micros Sicherheitsforscher haben in Zusammenarbeit mit HITRUST die Sicherheit in Krankenhäusern mit über das Internet verbundenen medizinischen Geräten und Systemen, wie Datenbanken, Admin-Konsolen und andere, analysiert. Des Weiteren untersuchten sie auch die Lieferkette, die einen häufig unterschätzten Angriffsvektor darstellt.
Weiterlesen