Archiv der Kategorie: Malware

Der Security-RückKlick 2019 KW 42

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Lektüretipps zum Thema Sicherheit für IoT und Softwareentwicklung, neue Sicherheitslücken und ein Hack bei einem Untergrundhändler von gestohlenen Kreditkartendaten – das und mehr News der Woche.
Weiterlesen

Der Security-RückKlick 2019 KW 39

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Der Banking-Trojaner Emotet greift in Deutschland massiv an, Internet Explorer hat eine Lücke, die manuell geschlossen werden sollte und Social Media-Manipulation hat massiv zugelegt …
Weiterlesen

IT–Sicherheit spart Zeit

von Richard Werner, Business Consultant

 

 

 

 

 

Zeit ist nicht nur für Menschen ein wichtiger, wenn nicht der wichtigste Faktor im Leben. In der IT bedeutet „Zeit“ eigentlich die Geburtsstunde der Branche, denn um Zeit zu sparen wurden die ersten Rechner gebaut, die komplizierte Berechnungen schneller durchführen und „automatisieren“ konnten. Auch heute noch ist dies der bestimmende Faktor, nur wird diese „Automatisierung“ immer weiter auf die Spitze getrieben, um schneller neue Produkte zu entwickeln oder zu testen. Es geht darum, Aufwand und Nutzen optimal auszubalancieren.
Weiterlesen

Skidmap Linux Malware nutzt ein Rootkit gegen die Entdeckung

Originalbeitrag von Augusto Remillano II und Jakub Urbanec , Threat Analysts

Kryptowährungs-Mining Malware ist immer noch eine allgegenwärtige Bedrohung, das zeigen die Erkennungszahlen von Trend Micro aus der ersten Hälfte 2019. Cyberkriminelle verbessern laufend die Fähigkeiten ihrer Malware zur Vermeidung von Entdeckung. So fügen manche eine so genannte „Watchdog“-Komponente hinzu, die sicherstellt, dass ihre illegalen Mining-Aktivitäten auch persistent auf der infizierten Maschine bleiben, während andere auf Linux-Systemen ein LD_PRELOAD-basiertes Rootkit einsetzen als Schutz vor Monitoring-Tools.

Skidmap, eine kürzlich entdeckte Linux Malware, verdeutlicht die steigende Komplexität neuerer Krypto-Mining Malware. Diese Schadsoftware hebt sich durch ein bösartige Kernel-Module ab, die dazu dienen, ihre Mining-Tätigkeit unter dem Radar zu halten. Diese Kernel-Mode Rootkits sind nicht nur schwerer zu erkennen als die im User Mode, Angreifer können sie auch dazu nutzen, um Zugriff auf das betroffene System zu erlangen.
Weiterlesen

Hacken von LED-Armbändern als Lehrstück für Funksicherheit

Originalbeitrag von Jonathan Andersson und Federico Maggi

Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und Industrial Internet of Things (IIoT)-Ökosysteme steigt. In diesem Jahr veröffentlichten die Forscher bereits eine Sicherheitsanalyse von industriellen Funkfernsteuerungen, im Rahmen derer sie verschiedene Schwachstellen in der Implementierung von Funkkommunikation sowie die Auswirkungen eines Angriffs auf diese Lücken untersuchten. Darüber hinaus organisierte Trend Micro zum fünften Mal den Capture the Signal (CTS)-Wettbewerb, bei dem sich die teilnehmenden Forscher, White-Hat-Hacker und Praktiker ausschließlich auf das Reverse Engineering von Funksignalen konzentrieren. Die Idee zu der aktuellen Analyse kam eher zufällig, als jeder der Sicherheitsforscher bei der Hack In The Box Amsterdam-Konferenz ein LED-Armband bekam, das blinkte und eher dem Spaß diente. Später stellten sie fest, dass der Funk-Link dazu genutzt wurde, ein Industrieprotokoll zu transportieren: DMX512 (Digital MultipleX 512), dasselbe Protokoll das auch in der Veranstaltungstechnik zur Steuerung von Lichttechnik genutzt wird. Es bedarf nicht viel Phantasie, um sich vorzustellen, wie sich ein Angriff auf die darunterliegende Technologie etwa bei einer großen Veranstaltung mit tausenden Teilnehmern auswirken würde, wenn das Lichtsystem versagt. Der aktuelle Blogeintrag gibt eine technische Übersicht über die Untersuchung, die auch im Whitepaper „Hacking LED Wristbands as a Learning Opportunity to Jump on RF Security” nachzulesen ist.