Archiv der Kategorie: Encryption

Erebus taucht als Linux-Ransomware wieder auf

Originalbeitrag von Ziv Chang, Gilbert Sison und Jeanne Jocson

Am 10. Juni wurde der südkoreanische Web-Hosting-Anbieter NAYANA von der Ransomware Erebus (RANSOM_ELFEREBUS.A) getroffen. Dabei wurden 153 Linux-Server und über 3.400 Unternehmens-Websites, die das Unternehmen hostet, infiziert.

Weiterlesen

SOREBRECT: Dateilose Ransomware mit Code-Einschleusung

Originalbeitrag von Buddy Tancio, Threats Analyst

Dateilose Bedrohungen und Ransomware sind keine neuen Phänomene. Doch Malware, die eine Kombination aus beiden darstellt, kann gefährlich werden. Ein Beispiel hierfür ist die von uns entdeckte, dateilose und Code einschleusende Ransomware SOREBRECT (von Trend Micro als RANSOM_SOREBRECT.A und RANSOM_SOREBRECT.B identifiziert).
Weiterlesen

Der Security-RückKlick KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Das Geschäft mit Fake News, Trojaner fürs Mining, Code Injection gegen Android und Polizei fängt bei WannaCry-Ermittlungen Server mit 2 Tor-Relays ab.
Weiterlesen

Der Security-RückKlick KW 23

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Spionagetechnik der CIA, neue Wege, um Malware zu übertragen und Mängel in WannaCry als Chance für Opfer.
Weiterlesen

Drittanbieter APIs als C&C Infrastruktur

Originalbeitrag von Stephen Hilt und Lord Alfred Remorin, Senior Threat Researchers

Unternehmen und im Allgemeinen Personengruppen haben häufig bereits einen Wechsel in ihren Kommunkationsmethoden vollzogen – von E-Mail und IRC auf moderne Chat-Plattformen wie Slack, Discord und Telegram. Diese neueren Anwendungen haben nicht nur weniger Overhead sondern erlauben auch eine Integration anpassbarer Apps und Skripts über ihre APIs, sodass etwa Mitarbeiter ihre Arbeitsabläufe optimieren können. Leider haben auch Angreifer diesen Wechsel mitgemacht und attackieren diese Plattformen als C&C-Infrastrukturen, indem sie genau die Funktionalität angreifen, die die Plattformen so attraktiv machen. Details der von Trend Micro dazu durchgeführte Forschungsarbeit und deren Ergebnisse sind in dem Whitepaper „How Cybercriminals Abuse Chat Program APIs as Command-and-Control Infrastructure” zusammengefasst.
Weiterlesen