Archiv der Kategorie: Encryption

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili

Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem lieferte die Spam-Kampagne auch den Info-Stealer Loki (TSPY_HPLOKI.SM1).
Weiterlesen

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen

Der Security-RückKlick 2018 KW 16

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen.
Weiterlesen

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda

Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre Chancen auf Profit zu maximieren und scheinen sie immer mehr Miner in ihr Arsenal aufzunehmen. Auch gibt es nun Binary-Infektoren, die Miner für ihre Bedürfnisse einsetzen.
Weiterlesen

Entdecken von unbekannten Bedrohungen über für den Menschen lesbarem Machine Learning

Originalbeitrag von Marco Balduzzi, Senior Threat Researcher

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hunderttausende mit dem Internet verbundene Maschinen waren daran beteiligt. Bereits veröffentlichte Forschungsergebnisse stellten verschiedene wichtige Aspekte der Software-Downloads dar. Es ging um die Domänen, aus denen verschiedene Malware-Kategorien stammten, und um die Client-Anwendungen, die von Malware-Infektionen am meisten betroffen waren. Schließlich präsentierten die Forscher die Praktiken des Signierens von Codes und die Analyse bestimmter Zertifizierungs-Authorities, mit deren Zertifikaten auch Malware signiert wurde. In diesem letzten Teil der Ergebnisse zeigen die Autoren, wie sie ein für Menschen lesbares Machine Learning-System entwickelten, das in der Lage ist zu erkennen, ob eine herunter geladene Datei gut- oder bösartig ist.
Weiterlesen