Archiv der Kategorie: Malware

Der Security-RückKlick KW 06

Von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Warnungen vor Lücken und Anfälligkeit von IT bestimmten die News der Woche. Gute Nachricht: Trump kann den Privacy Shield nicht rückgängig machen.
Weiterlesen

Neuer Windows SMB Zero-Day führt zu Denial-of-Service

Von Trend Micro

Das US-CERT (United States Computer Emergency Readiness Team) veröffentlichte ein Security Advisory, das einen Memory Corruption-Fehler beschreibt, der mehrere Windows-Betriebssysteme betrifft. Wird er von einem Angreifer ausgenützt, so kann dieser ferngesteuert, einen Denial-of-Service (DoS) auf einem angreifbaren System herbeiführen, sodass dieses abstürzt.
Weiterlesen

Trend Micro trägt mit Wissen zur Verhaftung des Autors des Keyloggers Limitless bei

Originalbeitrag von Trend Micro Senior Threat Researchers

Am 13. Januar wurde der College Student Zachary Shames von einem Bezirksgericht in Virginia, USA, als Autor des Limitless Logger der Beihilfe und Anstiftung zum Eindringen in Computer für schuldig befunden. Der Keylogger Limitless wurde für den Diebstahl tausender vertraulicher Nutzerinformationen eingesetzt, so etwa Passwörter und Banking-Zugangsdaten. Shames gab zu, mehr als 3000 Kopien der Spyware, mit der mehr als 16.000 Maschinen infiziert worden waren, entwickelt und verkauft zu haben.
Weiterlesen

Masque Attack missbraucht das Code Signing in iOS für Fälschungen

Von Trend Micro

Masque Attack wurde 2014 zum ersten Mal gesehen und erlaubte Hackern eine echte App aus dem App Store durch eine manipulierte, unternehmenssignierte App mit demselben Bundle Identifier (Bundle ID) zu ersetzen. Apple schloss die dafür verantwortlichen Sicherheitslücken (CVE-2015-3772 und CVE-2015-3725). Doch während der Anbieter eine Tür zuschlug, schienen die Betrüger ein Fenster geöffnet zu haben. Haimas umpaketierte, Adware-verseuchten Apps sowie die native Helper Application beweisen, dass Betrüger immer noch im App Store ihren Geschäften nachgehen.
Weiterlesen

Von RAR zu JavaScript: Ransomware ändert häufig Typus der E-Mail-Anhänge

Originalbeitrag von Lala Manly, Maydalene Salvador und Ardin Maglalang

Es ist wichtig, Ransomware auf Gateway-Ebene zu stoppen, weil E-Mail mit 71 % der häufigste Eintrittspunkt für die bekannten Ransomware-Familien ist. Online-Erpresser bleiben bei dieser Methode, weil sie erprobt und erfolgreich ist, um potenzielle Opfer wie kleine und mittelständische Unternehmen zu erreichen. In der ersten Jahreshälfte nutzten Cyberkriminelle Dateitypen wie JavaScript, VBScript und Office-Dateien mit Makros, um traditionelle Sicherheitslösungen zu umgehen. Einige dieser Dateitypen können auch dazu genutzt werden, um Malware zu codieren. Microsoft deaktiviert aus diesem Grund standardmäßig die Makros.
Weiterlesen