Archiv der Kategorie: Malware

Amazon Prime Day: Viele Schnäppchen, viel Betrug

Originalartikel von Trend Micro Research

Dass Cyberkriminelle wichtige Ereignisse für ihren eigenen Profit nutzen, ist nicht neu. Für viele Menschen sind große Online-Shopping-Events wie der jährliche Amazon Prime Day – der dieses Jahr auf den 20./21. Juni fällt – die Gelegenheit, Waren zu stark reduzierten Preisen zu erstehen. Doch nicht nur Verbraucher profitieren davon, auch Cyberkriminelle versuchen, ahnungslose Opfer mithilfe von Social Engineering-Taktiken und anderen Arten von Betrug auszunehmen. Amazon Prime hat in den letzten zwei Jahren stark zugelegt. Schätzungen zufolge gab es am Ende des vierten Quartals 2019 150 Millionen Prime-Mitglieder, und deren Zahl wuchs bis zum ersten Quartal 2021 auf 200 Millionen (mit rund 105 Millionen Nutzern allein in den USA). Das macht Amazon Prime-Kunden zu einem besonders lukrativen Ziel für böswillige Akteure. Deshalb ist es wichtig, dass die Verbraucher für den Amazon Prime Day sensibilisiert werden. Wir zeigen einige der Betrugsversuche auf, die wir in den letzten Monaten beobachtet haben.
Weiterlesen

Die doppelte Erpressungstaktik moderner Ransomware

Originalartikel von Trend Micro

Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung fortschrittlicher Cybersicherheitstechnologien und verbesserte Ransomware-Reaktionsprozesse haben den Erfolg traditioneller Erpressungsangriffe eingedämmt. Deshalb entwickeln die Cyberkriminellen ihre Strategien weiter. Anhand einer ausführlichen Fallstudie der Nefilim-Ransomware-Familie zeigen wir, wie moderne Ransomware-Akteure gezielte Techniken einsetzen und welche Organisationen im Fadenkreuz dieser Angriffe stehen.
Weiterlesen

DarkSide auf Linux: Ziel sind virtuelle Maschinen

Originalbeitrag von Mina Naiim, Threats Analyst

Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt und kritischen Infrastrukturen ins Visier. Betroffen sind Windows- und Linux-Plattformen von Organisationen vor allem aus den USA, aus Frankreich, Belgien und Kanada. Uns fiel zudem auf, dass die Linux-Variante vornehmlich Dateien im Zusammenhang mit virtuellen Maschinen auf ESXI-Servern angreift. Wir haben das Verhalten der Variante analysiert, wie sie deren Embedded-Konfigurationen prüft, virtuelle Maschinen (VMs) abschießt, Dateien auf dem infizierten Rechner verschlüsselt, Systeminformationen sammelt und an den Remote-Server sendet.
Weiterlesen

Colonia Pipeline-Hack: Aufbruch in eine neue Ära?

Kommentar von Richard Werner, Business Consultant

Etwas Ungewöhnliches ist soeben passiert, und in der Flut täglicher Nachrichten ist die kleine Notiz mehr oder weniger untergegangen. Aber sie könnte für die IT Security-Welt durchaus weitreichende (positive) Auswirkungen haben. Angesichts des Colonia Pipeline-Hacks vom 07. Mai (mittlerweile soll DarkSide dichtgemacht haben) erklärte nun US Präsident Joe Biden, die verantwortlichen Verbrecher agierten zwar aus Russland stehen aber nicht in Verbindung mit dem russischen Staat. Gleichzeitig forderte er Russland zu einem gemeinsamen Vorgehen gegen diese Art von Verbrechen auf. Normalerweise würden wir an dieser Stelle über die Naivität eines neuen Präsidenten lächeln, der optimistisch vom Guten in den Menschen träumt. Doch dieser Fall liegt anders, und vielleicht — nur vielleicht — kann etwas Gutes daraus entstehen …
Weiterlesen

Partnerschaft garantiert mehr Sicherheit für Open Source-Code

Originalbeitrag von Mike Milner

Open Source-Code ist das Tor zur schnellen Anwendungsbereitstellung, und deshalb macht quelloffener Code in manchen Fällen bis zu 80 Prozent des gesamten Anwendungscodes aus. Die Kehrseite der Medaille: Open Source ist vor Schwachstellen nicht gefeit. Sicherheitslücken oder gar absichtlich platzierte Malware kann unwissentlich in Anwendungen und Infrastruktur eingefügt werden, und das führt dann zu kostspieligen Datenverstößen. Hacker können auch Open-Source-Schwachstellen in der National Vulnerability Database (NVD) ermitteln und dann auswählen. Die Gefahren für Entwickler, die Open Source-Code einsetzen, zu mindern, sodass sie sicher arbeiten können, ist das Ziel der Partnerschaft zwischen Trend Micro und Snyk.
Weiterlesen