Archiv der Kategorie: Sicherheitslücke

Über Schwachstellen zum illegalen Monero-Mining

Originalbeitrag von Nitesh Surana, Threat Research Engineer

Anhänger der Kryptowährungen durchleben schwere Zeiten. Der Bitcoin stürzte ab und es gab aktuell einige Angriffsversuche, so berichtet vom Magazin Spiegel. Auch entdeckten wir vor ein paar Wochen kompromittierte Docker Hub-Konten, die für illegales Kryptowährungs-Mining missbraucht wurden. Nun haben wir uns auch mit entdeckten Exploit-Versuchen und dem Missbrauch der legitimen Plattformen Netlify und GitHub als Repositories für Malware beschäftigt. In diesem Jahr wurde dem Apache HTTP Server Project die Sicherheitslücke CVE-2021-41773 gemeldet, ein Path Traversal und Remote Code Execution (RCE)-Fehler in Apache HTTP Server 2.4.49. Nutzen Angreifer diese Schwachstelle aus, so können sie URLs auf Dateien außerhalb der Verzeichnisse abbilden, die durch Alias-ähnliche Direktiven konfiguriert wurden.

Offizielle Fixes wurden vom Apache HTTP Server Project zur Verfügung gestellt. Als wir uns jedoch die bösartigen Samples ansahen, die diese Schwachstelle missbrauchen, fanden wir mehr dieser Exploits, die dazu missbraucht werden, verschiedene Lücken in Produkten und Paketen für das böswillige Mining von Monero anzugreifen. Wir liefern Details zum Missbrauch von GitHub- und Netlify-Repositories und -Plattformen für das Hosting von Kryptowährungs-Mining-Tools und -Skripts. Auch haben wir GitHub und Netlify bereits über die bösartigen Aktivitäten informiert und sie haben die Konten entfernt.
Weiterlesen

Der Security-RückKlick 2021 KW 48

von Trend Micro

(Bildquelle: CartoonStock)

Private 5G-Netze bedürfen zusätzlicher Sicherheit, kriminelles Geschäftsmodell des Access-as-a-Service boomt, Analyse des Ransomware-Geschehens in Q3 und alle Jahre wieder Anstieg der Angriffe aufs Weihnachtsgeschäft – die News der Woche.
Weiterlesen

Der florierende Untergrundmarkt für Access-as-a-Service

Originalartikel von Trend Micro

Netzwerkverteidiger haben oft die Aufgabe, die Abfolge der Ereignisse nachzuvollziehen, die es einem Angreifer ermöglichten, seine Attacke im Netzwerk durchzuführen. Dazu müssen sie bestimmte Fragen stellen: Wie sind die Angreifer eingedrungen? Was haben sie getan, um in das Netz einzudringen? Welche Aktionen haben sie nach dem Eindringen in das Netzwerk durchgeführt, die es ihnen ermöglichten, ihre Zugriffsrechte zu erweitern? Leider sind die Antworten heutzutage nicht mehr so eindeutig, oder fallen gar ganz aus, denn moderne Kriminelle führen ihr Spiel bedeutend raffinierter durch.

In Untergrundforen gibt es ein neues, florierendes Geschäftsmodell, bei dem so genannte Zugangs-Broker gestohlene Anmeldedaten oder direkten Zugang zu Unternehmen verkaufen. Ransomware-Angreifer müssen beispielsweise nicht mehr erst eine Sicherheitslücke ausnutzen oder infektiöse Mails versenden, um sich Zugang zu verschaffen – jetzt können sie sich den Zugang einfach erkaufen.
Weiterlesen

Analyse der Ransomware-Aktivitäten in Q3

Originalartikel von Trend Micro

Betreiber moderner Ransomware waren im dritten Quartal 2021 recht aktiv. Wir haben insgesamt 3.462.489 Ransomware-Bedrohungen über unsere E-Mail-, Datei- und URL-Ebenen erkannt und blockiert haben. Unsere Nachverfolgung und Untersuchung erstreckte sich sowohl auf die Familien selbst als auch auf die Arten von Branchen und Unternehmen, die angegriffen wurden.
Weiterlesen

Private 5G-Sicherheitsrisiken in der Fertigung Teil 4

Originalbeitrag von Yohei Ishihara, Security Evangelist

Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Der dritte Teil der Serie befasste sich mit den potenziellen Angriffswegen, die sich bei der Migration zu einem offenen privaten 5G-System ergeben. Systemadministratoren und Sicherheitsbeauftragte sollten in ihren Unternehmen Maßnahmen ergreifen, um die in diesem Test identifizierten Risiken in der Kommunikationstechnologie (CT) zusätzlich zur herkömmlichen IT- und OT-Sicherheit anzugehen.
Weiterlesen