Archiv der Kategorie: Technologiestrategy

Unix verbreitet sich in der Ransomware-Landschaft

Originalbeitrag von Joachim Suico, Threat Research Engineer

2016 war das Jahr der Ransomware. Als Beweis können die 146 Familien dienen, die letztes Jahr entdeckt wurden. Im Jahr zuvor waren es noch 29. Trend Micro geht davon aus, dass die Cyberkriminellen ihre Plattformen, Fähigkeiten und Techniken in diesem Jahr erweitern und diversifizieren werden, um noch mehr Ziele zu treffen. Tatsächlich gibt es bereits Indizien für diesen Trend, denn die Kriminellen nehmen nun auch Nutzer von Mobilgeräten ins Visier. Zudem wird bereits Ransomware für weitere Betriebssysteme entwickelt und dann im Untergrund an „Kumpel“ verklickert.
Weiterlesen

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen

EyePyramid und die Gefahren der Angriffszuordnung

Originalartikel von Martin Roesler, Director, Threat Research


Der Information-Stealer EyePyramid wirbelte in den letzten Wochen viel Staub auf, nachdem er für den Diebstahl von 87 GB vertraulicher Daten von Regierungsbüros, privaten Unternehmen und öffentlichen Organisationen genutzt worden war. Mehr als 100 Mail-Domänen und 18.000 Mail-Konten wurden anvisiert, einschließlich solcher hochrangiger Opfer in Italien und weiteren europäischen Ländern, den USA und auch Japan. Für viele lag die Erklärung nahe, EyePyramid sei eine staatlich unterstützte Cyberspionage-Kampagne. Das war sie nicht. Schließlich konnte der Angriff einem Geschwisterpaar zugeordnet werden, das die Malware für eigenen Profit nutzte.
Weiterlesen

Der Security-RückKlick KW 03

Von Trend Micro

 

 

 

 

 

 

 

(Quelle: CartoonStock)

„Das Jahr der Online-Erpressung“ macht seinem Ruf alle Ehre, denn Ransomware ist wieder auf dem Vormarsch – z.B. mit Angriffen auf Hadoop-Installationen. Aber auch Gmail-Phishing und sonstige Bedrohungen gab es in den letzten sieben Tagen.
Weiterlesen

Android Debugging über KGDB

Originalbeitrag von Jack Tang, Threats Analyst

Kernel Debugging stellt für Forscher ein Tool dar, um ein Gerät über Analyse zu überwachen und zu kontrollieren. Dies gestaltet sich auf Desktop-Plattformen wie Windows, macOS und Linux einfach. Doch ist Kernel Debugging auf Android-Geräten wie dem Google Nexus 6P schwieriger. Der Beitrag beschreibt eine Methode, um diese Aufgabe zu bewältigen, ohne dass es spezialisierter Hardware bedarf.
Weiterlesen