Archiv der Kategorie: Internet-Bedrohungen

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team

In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der bösartige Code (JS_OBFUS.C.) wurde auf 277 E-Commerce Websites hochgeladen. Es geht um Sites, die Ticketing-, Touring- und Flugbuchungsdienste anbieten, sowie selbst gehostete Warenkorb-Websites von führenden Kosmetik-, Gesundheits- und Bekleidungsmarken. Trend Micros Machine Learning- und Verhaltenserkennungstechnologien blockten sofort den bösartigen Code (Downloader.JS.TRX.XXJSE9EFF010).
Weiterlesen

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.
Weiterlesen

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro

Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen und verbreitet. Die Mehrheit der anvisierten Unternehmen kommt aus dem Bildungswesen, den Behörden, der Fertigung und aus der Finanzbranche. Die in Russland registrierte IP-Adresse ist mittlerweile geblockt worden, und Trend Micro hat mithilfe von Machine Learning- und Verhaltenserkennungstechniken die bösartigen JavaScripts bei der Entdeckung ebenfalls geblockt.
Weiterlesen

Der Security-RückKlick 2019 KW 02

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige Security-Techniken ignorieren – mehr dazu in den News:
Weiterlesen

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research

Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen über deren Betrieb austauschten. Aus diesen Communities entwickelten sich Marktplätze, wo andere Kriminelle sehr fortschrittliche Werkzeuge kaufen konnten, um noch gefährlichere Angriffe zu starten. Die Marktplätze gibt es heute noch als dedizierte Websites oder Online-Foren. Die Entwickler, die ihre Ware in kriminellen Foren feilbieten, wissen sehr wohl, wie ihre Produkte eingesetzt werden, doch versuchen sie üblicherweise, sich vor der Verantwortung zu drücken, indem sie den Käufer in die Pflicht nehmen, der für die Art und Weise, wie die Software verwendet wird, allein verantwortlich sein soll. Trend Micro hat untersucht, wie diese Anbieter im Untergrund ihre Produkte verkaufen und welche Verkaufstaktiken sie anwenden.
Weiterlesen