Archiv der Kategorie: Encryption

Vorbereitungen für Windows Server 2008 End of Support

Originalbeitrag von Pawan Kinger, Director Deep Security Labs

Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so für Directory Server, File Server, DNS Server oder Email-Server. Organisationen sind auf diese Workloads für kritische Geschäftsanwendungen und zur Unterstützung ihrer internen Dienste wie Active Directory, File Sharing und Hosting interner Websites angewiesen. Was bedeutet also der End-of-Support für betroffene Anwender?
Weiterlesen

Der Security-RückKlick 2019 KW 38

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen „Rekorde“ dieser Woche.
Weiterlesen

Der Security-RückKlick 2019 KW 37

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Zwei kritische Sicherheitslücken wurden geschlossen und Updates dafür sollten dringend aufgespielt werden, IoT ein immer beliebteres Ziel, sagt Trend Micro,  und eine konzertierte internationale Polizeiaktion gegen BEC-Straftäter – einige der News.
Weiterlesen

Dateilose Malware Purple Fox nutzt nun auch PowerShell aus

Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts

Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene Payloads abzulegen, wie Downloader Trojaner, Ransomware, Kryptowährungs-Mining Malware und Information Stealer, und deren Auslieferungstechniken werden ständig verbessert. Ein neues Beispiel dafür ist Purple Fox, eine dateilose Downloader Malware, von der im letzten Jahr laut Berichten mindestens 30.000 Nutzer betroffen waren. Sie wurde ebenfalls vom Rig Exploit Kit geliefert und nutzte vorher das Nullsoft Scriptable Install System (NSIS)-Tool, um die Payload zu extrahieren und auszuführen. Auch lud Purple Fox Kryptowährungs-Miner herunter und führte diese aus. Die neue Variante der Malware hat einige neue Tricks im Arsenal.
Weiterlesen

Der Security-RückKlick 2019 KW 35

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Quelloffene Browser-Erweiterung vereinfacht Austausch verschlüsselter Mails, GitHub mit stärkerer Authentifizierung; Trend Micro zeigt, wie dateilose Bedrohungen zu erkennen sind und zum fünften Mal findet der Raimund Genes Cup statt.
Weiterlesen