Archiv der Kategorie: Phishing

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili

Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem lieferte die Spam-Kampagne auch den Info-Stealer Loki (TSPY_HPLOKI.SM1).
Weiterlesen

Mit künstlicher Intelligenz gegen Mail-Betrüger

Originalbeitrag von Chris Taylor

Hacker nutzen Mitarbeiter immer öfter als Schwachpunkt der Cybersicherheitskette aus. Das ist der Grund dafür, dass die meisten Bedrohungen über Email ankommen, um die Empfänger mit Tricks dazu zu bringen, Schadsoftware herunterzuladen, ihre Anmeldedaten preiszugeben oder Geldüberweisungen an den Angreifer zu tätigen. Trend Micros Vorhersage der Verluste aus Business Email Compromise (BEC)-Angriffen geht von 9 Millionen $ für dieses Jahr aus. Doch auch die Sicherheitshersteller sind nicht untätig. Trend Micro stellt zwei innovative Angebote vor, die Anwender im Kampf gegen Email-Betrüger unterstützen können. Das eine nutzt neue, mit künstlicher Intelligenz (KI) angereicherte Fähigkeiten, die die Erkennung von BEC verbessern sollen, während das andere IT-Teams dabei unterstützt, Mitarbeiter darin zu schulen, Phishing-Angriffe zu erkennen.
Weiterlesen

Der Security-RückKlick 2018 KW 15

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware-Angriffe schon wieder verdoppelt, neue Erpresser-Malware über gehackte Remote Desktop Services, aber auch 1,5 Mrd. sensible Dateien im Internet sichtbar aufgrund von zu lascher Sicherheit …

Weiterlesen

Der Security-RückKlick 2018 KW 08

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Intelligente Botnets entscheiden selbst, Geldwäsche über Kryptowährung und Google ergreift Sicherheitsmaßnahmen, wenn auch nicht sehr weitreichende …
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen