Archiv der Kategorie: Phishing

Der Security-RückKlick 2021 KW 14

von Trend Micro

Quelle: CartoonStock

Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger von Payloads oder Web Shells auf kompromittierten Servern.
Weiterlesen

Trend Micro Vision One: Erforschung eines Angriffs mit Conti Ransomware

Originalartikel von Alvin Nieto, Mark Vicente, RonJay Caragay, Miguel Carlo Ang, McJustine De Guzman, Emmanuel Evangelista, Divina Chua, Marco Dela Vega

Im Februar 2021 fiel uns über die Trend Micro Vision One-Plattform eine Serie verdächtiger Vorfälle auf, die in Verbindung zu einem Angriff der Conti Ransomware-Bande standen. Conti gilt als Nachfolger der berüchtigten Ryuk Ransomware-Familie. Die Bedrohungsakteure verbreiten die Malware nun zunehmend über dieselben Methoden wie früher Ryuk. So werden jetzt beispielsweise sowohl Trickbot/Emotet als auch BazarLoader für die Verbreitung von Conti verwendet. Wir wollen zeigen, wie Cobalt Strike Beacons (Backdoor.<Architecture>.COBEACON.SMA) dafür verwendet wird und wie die Trend Micro Vision One Plattform dabei unterstützt, diese Bedrohung zu verfolgen. Wir gehen davon aus, dass Forscher bei Sophos ebenfalls auf diese spezielle Gruppe von Bedrohungsakteuren gestoßen sind. Der von ihnen entdeckte Angriff und dieser hier zeigen Ähnlichkeiten in den verwendeten Techniken.
Weiterlesen

Die Bedrohung durch P2P IoT Botnets

 

Originalbeitrag von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Fernando Merces, David Sancho, Threat Researchers

Das Internet of Things (IoT) hat eine neue Domäne im Konkurrenzkampf der Botnet-Entwickler um Geräte geschaffen. Die Opfer wiederum haben mit hartnäckigen Infektionen zu kämpfen, und die Einbindung einer bekannten Filesharing-Technologie, dem Peer-to-Peer-Netzwerk (P2P), kann die Sache noch komplizierter machen.
Weiterlesen

Der Security-RückKlick 2021 KW 11

von Trend Micro

Quelle: CartoonStock

Im Fokus standen neue Methoden und Taktiken von Angreifern: Ausnutzen von menschlichen Fehlern, Schwächen in der Supply Chain, Erkennen von VMs als Anzeichen für Sicherheitssoftware, gestohlene Daten in JPGs verstecken und anderes mehr.
Weiterlesen

Schwachpunkte der Sicherheit in einer Supply Chain

Originalartikel von David Fiser, Senior Cyber Threat Researcher

 

 

 

 

 

Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community als auch in der Öffentlichkeit für viel Aufsehen gesorgt, und auch die weltweiten Angriffe auf die Supply Chain sind stärker in den Fokus gerückt. Die Attacken selbst sind nicht neu, es gibt sie schon seit einiger Zeit, und sie entwickeln sie sich zu immer fortschrittlicheren Formen weiter. Wo liegen also die Schwachpunkte bei der Sicherheit der Supply Chain?
Weiterlesen