Archiv der Kategorie: Malware

IHBaaS: IoT-Hardware & -Backend as a Service

von Udo Schneider, IoT Security Evangelist Europe

Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren eine IoT-Plattform (zum Beispiel auf Mikrocontroller basierend), Geräte (LED-Strips, Klimasteuerungen, schaltbare Steckdosen) und die komplette Backend-Kommunikationsplattform inklusive mobiler Apps mit Whitelabel-Fähigkeiten. Der OEM-Nehmer wählt aus dem Katalog der Geräte die passenden aus (oder erstellt eigene auf Basis der bereitgestellten Mikrocontroller-Architektur und -Firmware), passt das Branding an und kann dann mit minimalen Aufwand IoT-Geräte unter seinem Namen auf den Markt bringen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)

Originalbeitrag von Trend Micro

Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs- und Beratungsunternehmen, und serverlosen Architekturen prophezeien die Forscher bis 2025 ein Wachstum von 7,6 Mrd. $ 2020 auf 21,1 Mrd.. Neben deren Vorteilen bezüglich Skalierbarkeit, Effizienz und Kostenvorteilen bei der Entwicklung und dem Einsatz von Anwendungen sind jedoch Container-basierte und serverlose Anwendungen gegen Risiken und Bedrohungen nicht immun. Deshalb sind Überlegungen zu den Möglichkeiten der Absicherung dieser Anwendungen über RASP (Runtime Application Self-Protection) von Bedeutung.
Weiterlesen

Der Security-RückKlick 2021 KW 14

von Trend Micro

Quelle: CartoonStock

Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger von Payloads oder Web Shells auf kompromittierten Servern.
Weiterlesen

Analyse: Websites verbreiten Malware und Adware

Originalbeitrag von Jaromir Horejsi, Joseph C Chen

Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette mit mehreren Schädlingen und Adware starten, darunter CopperStealer und LNKR Adware. Die bösartigen Dateien werden normalerweise über Pay-per-Install (PPI)-Netzwerke verbreitet. Unsere Analyse ergab, dass die gefundenen CopperStealer-Samples infizierte Systeme auf bestimmte Browser-Anmeldedaten und Cookies scannen können. Zudem brechen sie die gesamte Routine ab, wenn die Einstellungen der Systeme auf Chinesisch sind, die Dateien in der Sandbox ausgeführt oder in einem Debugger analysiert werden. Zusätzlich sind die Schädlinge in der Lage, bösartige Browser-Erweiterungen zu installieren und gespeicherte Facebook- und Google-Anmeldedaten für bösartige Werbung zu stehlen.
Weiterlesen