Archiv der Kategorie: Datenverlust

BlackByte unter der Lupe

Originalartikel von Trend Micro Research

BlackByte wurde im Juli 2021 zum ersten Mal gesehen, und die Aktivitäten erregten die Aufmerksamkeit des FBIs und des US Secret Service (USS). Laut eines gemeinsamen Advisorys hatte BlackByte bis November 2021 bereits mindestens drei kritische US-Infrastrukturen (Regierungseinrichtungen, Finanzsektor sowie Lebensmittel und Landwirtschaft) angegriffen. Der im Oktober 21 veröffentlichte, allgemein verfügbare Decrypter von Trustwave konnte die Ransomware nicht stoppen, denn die Entwickler brachten neuere Versionen, die mehrere Schlüssel umfassten. Auch verstärkten die Betreiber ihre Aktivitäten, wobei sie ihre Opfer sogar davor warnten, den auf ihrer Website verfügbaren Decrypter zu benutzen. Das Auftauchen von BlackByte könnte Teil eines größeren Plans sein. Nach der angeblichen Schließung von Conti vermuten die Forscher von AdvIntel, dass BlackByte eine der wichtigsten neuen Ransomware-Varianten ist, die Teil des Rebrandings ist.
Weiterlesen

Connected Cars: Vorteile und Risiken

Originalbeitrag von VicOne

Mit Technologien und Systemen wie 5G, der Cloud und dem Flottenmanagement bieten moderne Fahrzeuge ihren Nutzern ein besser vernetztes Fahrerlebnis und vermitteln ihnen das Gefühl, dass sie auch während der Fahrt alles bequem in Reichweite haben. Natürlich haben diese Entwicklungen auch die Angriffsfläche für vernetzte Autos vergrößert, so dass es notwendig ist, sowohl die Vorteile als auch die Sicherheitsrisiken zu untersuchen, die die Vernetzung von Fahrzeugen mit sich bringt.
Weiterlesen

Der Security-RückKlick 2022 KW 30

(Bildquelle: CartoonStock)

von Trend Micro

Beim Aufbau eines privaten 5G-Netzes müssen auch Sicherheitsvorgänge in PoCs eingeschlossen werden, LockBit mit Version 3.0 und neuen Fähigkeiten, zwei legitime Python-Tools für Pen-Tests werden missbraucht und Spyware häufiger eingesetzt als angenommen – die Auswahl.
Weiterlesen

LockBit erweitert Fähigkeiten mithilfe von BlackMatter

Originalartikel von Ivan Nicole Chavez, Byron Gelera, Katherine Casona, Nathaniel Morales, Ieriz Nicolle Gonzalez, Nathaniel Gregory Ragasa, Threat Analysts

Im März 2022, nicht einmal ein Jahr nach dem ersten Auftauchen von LockBit 2.0 erfuhren Forscher von einer bevorstehenden neuen Variante der Ransomware. LockBit 3.0, auch bekannt als „LockBit Black“. Diese sollte erst Ende Juni eingeführt werden, zeitgleich mit dem Start der neuen Leak-Site und des Bug-Bounty-Programms der Gruppe. Ein Sicherheitsforscher hat seitdem ein Sample von LockBit 3.0 zusammen mit seiner ersten Analyse der neuen Variante veröffentlicht. Wir haben unsere eigene technische Analyse dieser Variante und ihrer Verhaltensweisen durchgeführt, von denen viele denen der BlackMatter-Ransomware ähneln.
Weiterlesen

Missbrauch von Penetration Test-Tools

Originalartikel von Joelson Soares, Buddy Tancio, Erika Mendoza, Jessie Prevost, Nusrath Iqra, Threat Analysts

In den letzten Jahren haben wir immer häufiger beobachten können, dass bösartige Akteure legitime Windows-Tools in ihr Malware-Arsenal aufnehmen. Wir haben bereits gezeigt, wie PsExec, Windows Management Instrumentation (WMI), einfache Batch-Dateien oder Tools von Drittanbietern wie PC Hunter und Process Hacker verwendet wurden, um etwa Sicherheitsprodukte für Endgeräte zu deaktivieren, sich lateral im Netzwerk zu bewegen und Informationen zu exfiltrieren. Bei unserer neuesten Untersuchung stießen wir auf zwei Python-Tools, Impacket und Responder. Beide sind zwar nicht neu, aber erwähnenswert, da sie normalerweise für Penetrationstests verwendet werden.
Weiterlesen