Archiv der Kategorie: Krypto-Mining

Neues MITRE ATT&CK-Framework für Container

Originalbeitrag von Greg Young, VP of Cybersecurity

Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen für sich allein und benötigen keine vollständige VM zum Betrieb. Die Sicherheit der Container bedeutet jedoch nicht nur Anwendungsschutz unter anderem Namen, denn die Unabhängigkeit bringt neue Technologien mit sich, wie zum Beispiel die Absicherung der gesamten Container-Pipeline, und das bedeutet eine neue Angriffsfläche. Microservices in Containern werden für die Orchestrierung von Services wie Storage, Networking und Security eingesetzt. Das wiederum sind drei Dinge, die für Kriminelle interessant sind. Diese Komplexität lässt sich mit der kleinsten Matroschka-Puppe vergleichen, die mindestens das Netzwerk, die Workload, das Betriebssystem, die Anwendung und den Container beinhaltet. Deshalb ist die Einführung eines MITRE ATT&CK Frameworks für Container eine gute Nachricht.
Weiterlesen

Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity

Originalartikel von Trend Micro Research

2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft und verursachten Veränderungen an vielen Fronten. Deshalb lohnt es sich, nochmals einen Blick zurück zu werfen auf einige der bemerkenswertesten Sicherheitsereignisse und -trends des vergangenen Jahres.
Weiterlesen

Angriffe auf Docker über Container Escapes

Originalartikel von Alfredo Oliveira, David Fiser

Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich halten, um in der digitalen Welt wettbewerbsfähig zu bleiben. Doch mit der steigenden Zahl der Container On-premise und in Cloud-Diensten könnten kritische Daten aufgrund von Fehlern in der Sicherheit versehentlich exponiert und so zu einem interessanten Ziel für Bedrohungsakteure werden. Die Sicherheitsforscher beobachten laufend Angriffe auf falsch konfigurierte Dienste, wie z. B. Attacken mit Krypto-Mining-Malware, die in exponierten Redis-Instanzen und als bösartige Container mit einem von der Community bereitgestellten Container-Image auf Docker Hub verteilt werden.
Weiterlesen

Supply Chain-Angriffe im Cloud Computing vermeiden

Originalartikel von Trend Micro

Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen. Ganz oben auf der Liste der zu sichernden Ressourcen stehen Netzwerke, Endpunkte und Anwendungen. Um Betriebskosten zu optimieren, verlagern einige Organisationen ihre Backend-Infrastruktur in die Cloud oder betreiben ihre eigene firmeninterne private Cloud mit Cloud-basierten Lösungen. Doch wird dieser Ansatz vom Standpunkt der Architektur oder auch die Konfigurationen nicht korrekt durchgeführt, so kann das Backend Bedrohungen ausgesetzt werden und ein leichtes Ziel für Supply Chain-Angriffe darstellen. Die Folge sind der Verlust von Daten, Reputation und Vertrauen der Kunden.
Weiterlesen

VirusTotal unterstützt Trend Micro ELF Hash

Originalartikel von Fernando Merces

IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig zu handhaben und zu kategorisieren, da sie in der Regel für mehrere Architekturen kompiliert werden. Außerdem mangelt es an Tools und Techniken zur Untersuchung dieser Art von Dateien. Um IoT- und Linux-Malware-Forscher generell bei der Untersuchung von Angriffen, die ELF-Dateien (Executable and Linkable Format) enthalten, zu unterstützen, gibt es seit April 2020 ELF Hash von Trend Micro (oder auch telfhash). Telfhash ist ein quelloffener Clustering-Algorithmus zur effizienten Cluster-Bildung von Linux IoT Malware-Samples. Einfach gesagt, handelt es sich um ein Konzept, ähnlich dem Import-Hashing (oder ImpHash) für ELF-Dateien. Doch gibt es einige entscheidende Unterschiede zwischen Telfhash und einem Simbol Table Hash. Jetzt hat VirusTotal die Unterstützung für telfhash angekündigt.
Weiterlesen