Archiv der Kategorie: Krypto-Mining

Der Security-RückKlick 2019 KW 47

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware stand in der letzten Woche häufig im Vordergrund: AnteFrigus verschlüsselt untypische Laufwerke, Trend zu APT-Techniken statt Massenangriffen, und Erpressung spielt bei den Angriffen auf den deutschen Mittelstand (siehe Kommentar Richard Werner) eine große Rolle.
Weiterlesen

Der Security-RückKlick 2019 KW 42

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Lektüretipps zum Thema Sicherheit für IoT und Softwareentwicklung, neue Sicherheitslücken und ein Hack bei einem Untergrundhändler von gestohlenen Kreditkartendaten – das und mehr News der Woche.
Weiterlesen

Skidmap Linux Malware nutzt ein Rootkit gegen die Entdeckung

Originalbeitrag von Augusto Remillano II und Jakub Urbanec , Threat Analysts

Kryptowährungs-Mining Malware ist immer noch eine allgegenwärtige Bedrohung, das zeigen die Erkennungszahlen von Trend Micro aus der ersten Hälfte 2019. Cyberkriminelle verbessern laufend die Fähigkeiten ihrer Malware zur Vermeidung von Entdeckung. So fügen manche eine so genannte „Watchdog“-Komponente hinzu, die sicherstellt, dass ihre illegalen Mining-Aktivitäten auch persistent auf der infizierten Maschine bleiben, während andere auf Linux-Systemen ein LD_PRELOAD-basiertes Rootkit einsetzen als Schutz vor Monitoring-Tools.

Skidmap, eine kürzlich entdeckte Linux Malware, verdeutlicht die steigende Komplexität neuerer Krypto-Mining Malware. Diese Schadsoftware hebt sich durch ein bösartige Kernel-Module ab, die dazu dienen, ihre Mining-Tätigkeit unter dem Radar zu halten. Diese Kernel-Mode Rootkits sind nicht nur schwerer zu erkennen als die im User Mode, Angreifer können sie auch dazu nutzen, um Zugriff auf das betroffene System zu erlangen.
Weiterlesen

Dateilose Malware Purple Fox nutzt nun auch PowerShell aus

Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts

Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene Payloads abzulegen, wie Downloader Trojaner, Ransomware, Kryptowährungs-Mining Malware und Information Stealer, und deren Auslieferungstechniken werden ständig verbessert. Ein neues Beispiel dafür ist Purple Fox, eine dateilose Downloader Malware, von der im letzten Jahr laut Berichten mindestens 30.000 Nutzer betroffen waren. Sie wurde ebenfalls vom Rig Exploit Kit geliefert und nutzte vorher das Nullsoft Scriptable Install System (NSIS)-Tool, um die Payload zu extrahieren und auszuführen. Auch lud Purple Fox Kryptowährungs-Miner herunter und führte diese aus. Die neue Variante der Malware hat einige neue Tricks im Arsenal.
Weiterlesen

Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds

Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho

Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen von Anleitungen bis zu tatsächlichen Gewinntaktiken für IoT-Angriffe reichen. Es ist nicht überraschend, dass bei der Suche nach Angriffsmöglichkeiten exponierte Geräte und Schwachstellen für die Untergrund-Communities von großem Interesse waren. Die ausführlichen Ergebnisse der Untersuchungen sind im Whitepaper „The Internet of Things in the Cybercrime Underground” nachzulesen.
Weiterlesen