Archiv der Kategorie: Technologiestrategy

YourCyanide : CMD-basiert mit Verschleierungsstrategie

Originalbeitrag von Ieriz Nicolle Gonzalez, Nathaniel Morales, Monte de Jesus, Threat Analysts

Unser Threat Hunting Team analysierte kürzlich CMD-basierte Ransomware-Varianten mit Fähigkeiten, wie z. B. für den Diebstahl von Benutzerdaten oder die Umgehung von Remote-Desktop-Verbindungen sowie solche für die Verbreitung über Mail und physische Laufwerke. YourCyanide ist die neueste Variante der Familie, die mit GonnaCope begann. Es ist eine ausgeklügelte Ransomware, die PasteBin-, Discord- und Microsoft-Dokument-Links als Teil ihrer Download-Routine für die Payload integriert. YourCyanide enthält mehrere Verschleierungsebenen und nutzt benutzerdefinierte Umgebungsvariablen und die Funktion Enable Delayed Expansion, um seine Aktivitäten zu verbergen. Als Teil seiner Umgehungsstrategie geht die Malware auch verschiedene Dateien durch und lädt bei jedem Schritt die nachfolgenden Dateien über Discord und Pastebin herunter, bevor sie schließlich die Haupt-Payload herunterlädt.
Weiterlesen

Bestandsaufnahme der digitalen Angriffsfläche

Originalartikel von Bharat Mistry, Technical Director

Vor etwa einem Jahr rückte ein Cyberangriff auf die bis dato wenig bekannte Colonial Pipeline Ransomware ins Interesse der Medien und erregte die Aufmerksamkeit des Weißen Hauses. In den darauf folgenden Monaten gab es zahlreiche Bemühungen der Regierung, die Sicherheitslage globaler Unternehmen zu verbessern, wobei das Cyber-Risikomanagement ganz oben auf der Liste der empfohlenen Best Practices stand. So haben die für den Angriff verantwortlichen Cyberkriminellen möglicherweise unbeabsichtigt viel Gutes für die Sicherheits-Community getan. Die Bedeutung des Risikomanagements anzuerkennen und es in die Praxis umzusetzen, sind jedoch zwei verschiedene Dinge.
Weiterlesen

Der Security-RückKlick 2022 KW 24

(Bildquelle: CartoonStock)

von Trend Micro

Wer sein Risiko immer kennt, hat weniger Angst vor Angriffen, so die These von Richard Werner, Warnungen vor Fehler im Firewall-Code von Linux und auch in WSO2-Produkten; Ransomware-Gangs „schonen“ neuerdings den Ruf ihrer Opfer.
Weiterlesen

Stechen Sie als MSP aus der Masse hervor

Von Linda Haase, Enterprise Account Manager MSP Partner

MSP zu sein ist etwas ganz anderes, als nur Produkte zu verkaufen. Es geht darum, den Kunden als Trusted Advisor zur Seite zu stehen. Wenn Ihnen das möglichst gut gelingt, heben Sie sich von Wettbewerbern ab. Und das wollen wir doch alle!
Weiterlesen

„Always-on“-Risikobewertung gegen Angst

Von Richard Werner, Business Consultant bei Trend Micro

Vielleicht kennen Sie die Situation: Sie sitzen mit Freunden in der Kneipe zusammen und reden über Ihre Arbeit. Um Sie herum verstummen die Gespräche und man hört Ihnen zu. Als Cybersicherheitsexperte kennen Sie viele Geschichten darüber, wie es Angreifern gelingt, harmlose IT-Nutzer auszutricksen, über Angriffsschemata, mit denen Kriminelle nachweislich Milliarden verdienen und die immer wieder erfolgreich sind. Die Stories können einem den kalten Schauer über den Rücken jagen, und jeder Mensch hört schließlich gern Horrorgeschichten, solange er nicht selbst in eine verstrickt ist. Keine Frage, IT-Bedrohungen können Angst machen. Aber wird übertrieben, oder sind wir Sicherheitsexperten wohl nicht deutlich genug?
Weiterlesen