Archiv der Kategorie: Malware

Cyberkriminalität und Betrug über Twitter

Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin

 

 

 

 

Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle für wertvolle Informationen zu Themen wie Schwachstellen, Exploits und Malware, Bedrohungsakteuren und Cyberaktivitäten. Wie Twitter für die Sammlung von Bedrohungswissen genutzt werden kann, untersuchten die Forscher von Trend Micro. Dabei stellten sie auch fest, dass soziale Medien, in diesem Fall Twitter, nicht nur für das Diskreditieren von Prominenten oder Unternehmen missbraucht wird, sondern auch für Cyberkriminalität, Betrug und die Verbreitung von Fehlinformationen. Die Forscher untersuchten zudem die Beziehungen zwischen verschiedenen Akteuren und Gruppen und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen, die in der Studie „Hunting Threats on Twitter“ vorgestellt werden.
Weiterlesen

Der Security-RückKlick 2019 KW 32

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

CERT-Bund warnt vor gefährlicher Ransomware, Bundesregierung fühlt sich sicher vor Intel-Lücken, Trend Micro mit XDR mehr Fähigkeiten für Detection & Response und und vieles mehr zum Nachlesen.
Weiterlesen

Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch um dieses Thema und behandelt es gemeinsam mit dem Bereich „Big Data“, der darin zunehmend eine Rolle spielt. Doch anders als für die meisten anderen Gebiete gibt es in puncto IoT mehr ungeklärte juristische Fragen als gesetzliche Regelungen. Wie stellt sich der Stand der juristischen Diskussion dar, und welche Herausforderungen aus IT-Security Sicht sind damit verbunden?
Weiterlesen

Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies belegen viele archäologische Quellen und zeigen auch, wie „Recht“ in solchen Fällen gesprochen wurde. Gleiches gilt natürlich auch für die sehr junge Internet-Technologie. Anders als bei anderen Straftaten sind die im Internet nicht an einem Standort festzumachen, und so entsteht der Eindruck, dass Polizei und Strafverfolgungsbehörden in jenen Fällen gegen Windmühlen kämpfen. Auch ist die Verantwortung für kriminelle Dienste oft nur schwierig zu definieren und somit zu ahnden. Der Gesetzgeber hat in den letzten Jahren diesen Bereich aktualisiert. Die Neuauflage des juristischen Leitfadens von Trend Micro behandelt dieses Thema eingehend.
Weiterlesen

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team


Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch gelingt es Cyberkriminellen immer wieder, die Malware weiterzuentwickeln und einzusetzen. Es ist noch keinen Monat her, seitdem die Sicherheitsforscher von Trend Micro eine neue Miori-Variante entdeckten, und nun gibt es schon wieder ein neues Mirai Sample. Auch dieses ermöglicht den Remote-Zugriff und die Kontrollübernahme via exponierte Ports und Standard-Login-Infos über IoT-Geräte wie IP-Kameras und DVRs. Angreifer können die infizierten Geräte für Distributed Denial of Service (DDoS)-Angriffe nutzen. Der Unterschied zu früheren Varianten besteht darin, dass die Kriminellen den C&C-Server ins Tor-Netzwerk stellen, um ihre Anonymität zu wahren.
Weiterlesen