Archiv der Kategorie: Hacking

Gefälschte Online-Zahlungsformulare sind im Trend

Originalbeitrag von Paul Miguel Babon, Threats Analyst

 

 

 

 

 

Laut Trend Micros Prognose für dieses Jahr werden Cyberkriminelle auch weiterhin die mit Covid-19 zusammenhängenden Trends und Vorfälle für sich nutzen — etwa die Abhängigkeit der Menschen von Online-Einkäufen und E-Services und den erhöhten Bedarf an finanzieller Unterstützung – und entsprechende Köder für ihre Opfer auslegen, um kritische Informationen zu stehlen. Auch wenn regelmäßig neue Taktiken für den Informationsdiebstahl entstehen, nutzen die Cyberkriminellen weiterhin aktiv auch altbewährte Wege. Trend Micro hat bei den Recherchen zu neuen Kampagnen einen Trend zur Einbindung von gefälschten Online-Zahlungsformularen ausgemacht, mit deren Hilfe Kriminelle Finanzinformationen effizienter stehlen können.
Weiterlesen

XDR-Untersuchung deckt mit PlugX eine einzigartige Technik bei APTs auf

Originalbeitrag von Gilbert Sison, Abraham Camba, Ryan Maglaque

Advanced Persistent Threats (APT) sind für ihre Aktionen im Verborgenen allgemein gefürchtet. Die Hintermänner entwickeln ihre Techniken aktiv weiter, um der Entdeckung zu entgehen und sicherzustellen, dass sie ihre Präsenz in einer Umgebung so lange wie möglich aufrechterhalten. Mithilfe des Apex One mit Endpoint Sensor (iES) entdeckten die Sicherheitsforscher von Trend Micro einen Vorfall, bei dem ein Angreifer ausgeklügelte Techniken einsetzte, um sensible Informationen aus einem Unternehmen zu exfiltrieren. Die einzigartigen Taktiken, Techniken und Prozeduren (TTPs), die bei diesem Angriff verwendet wurden, machen nochmals deutlich, wie wichtig mehrschichtige Erkennungs- und Reaktionslösungen sind.
Weiterlesen

Cyberangriffe: Wehret auch den scheinbar unbedeutenden Anfängen!

Richard Werner, Business Consultant

 

 

 

 

 

Ende Dezember gab die Funke Mediengruppe bekannt, Opfer eines massiven Cyberangriffs geworden zu sein, bei dem nach eigenen Angaben zahlreiche Systeme betroffen waren und eine hohe Lösegeldforderung im Spiel war. Der Angriff beschäftigte neben den Sicherheitsspezialisten auch Kripo und LKA. Erst jetzt, nach einem Monat, konnte die IT-Infrastruktur wieder hergestellt und der Notfallmodus verlassen werden. Natürlich erregte der Fall besonderes Aufsehen: ein bekannter Name, enorm hohe Lösegeldsummen, ein leidgeprüftes Opfer. Es ist sicherlich nicht der erste öffentlich gewordene spektakuläre Fall, und doch hat man eher den Eindruck, einen fiktiven Krimi zu lesen als mit einem realen Problem konfrontiert zu sein, das einen auch selbst betreffen kann. Und genau das ist der Grund, warum es Kriminellen regelmäßig gelingt, Firmen erfolgreich lahm zu legen.
Weiterlesen

Fehlkonfigurationen: Das größte Sorgenkind der Cloud-Sicherheit 2021

Originalartikel von Mark Nunnikhoven, VP Cloud Research

Die Cloud steckt voller neuer Möglichkeiten. So können Anwender etwa mit einem einzigen Befehl das Pendant eines ganzen Datacenters starten. Die Skalierung, um die Anforderungen von Millionen von Kunden zu erfüllen, kann vollständig automatisiert erfolgen. Erweiterte Machine Learning-Analysen sind so einfach wie ein API-Aufruf. Damit sind Teams in der Lage, Innovationen zu beschleunigen und sich fast ausschließlich darauf zu konzentrieren, Geschäftswert zu generieren. Doch so einfach, wie es scheint, ist es nicht.
Weiterlesen

MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs

Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst

Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen von Tools, Routinen und Verhaltensweisen angewiesen, um sich über die neuesten Erkenntnisse in der Cybersicherheitslandschaft zu informieren. Öffentliche Informationen dienen als Referenz für die bekannten Taktiken, Techniken und Prozeduren (TTPs), um Abwehrmaßnahmen gegen Advanced Persistent Threats (APTs) zu installieren und Angriffe zu verhindern. Theoretisches Wissen über die Abwehr eines Angriffs unterscheidet sich jedoch erheblich von der Erfahrung aus erster Hand. Das Fallbeispiel eines Unternehmens soll dies aufzeigen.
Weiterlesen