Archiv der Kategorie: Untergrundwirtschaft

IHBaaS: IoT-Hardware & -Backend as a Service

von Udo Schneider, IoT Security Evangelist Europe

Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren eine IoT-Plattform (zum Beispiel auf Mikrocontroller basierend), Geräte (LED-Strips, Klimasteuerungen, schaltbare Steckdosen) und die komplette Backend-Kommunikationsplattform inklusive mobiler Apps mit Whitelabel-Fähigkeiten. Der OEM-Nehmer wählt aus dem Katalog der Geräte die passenden aus (oder erstellt eigene auf Basis der bereitgestellten Mikrocontroller-Architektur und -Firmware), passt das Branding an und kann dann mit minimalen Aufwand IoT-Geräte unter seinem Namen auf den Markt bringen.
Weiterlesen

Analyse: Websites verbreiten Malware und Adware

Originalbeitrag von Jaromir Horejsi, Joseph C Chen

Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette mit mehreren Schädlingen und Adware starten, darunter CopperStealer und LNKR Adware. Die bösartigen Dateien werden normalerweise über Pay-per-Install (PPI)-Netzwerke verbreitet. Unsere Analyse ergab, dass die gefundenen CopperStealer-Samples infizierte Systeme auf bestimmte Browser-Anmeldedaten und Cookies scannen können. Zudem brechen sie die gesamte Routine ab, wenn die Einstellungen der Systeme auf Chinesisch sind, die Dateien in der Sandbox ausgeführt oder in einem Debugger analysiert werden. Zusätzlich sind die Schädlinge in der Lage, bösartige Browser-Erweiterungen zu installieren und gespeicherte Facebook- und Google-Anmeldedaten für bösartige Werbung zu stehlen.
Weiterlesen

Aus dem Desaster lernen

Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland

 

 

 

 

 

 

Die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange haben die IT-Sicherheitslage in Deutschland weiter verschärft. Die Situation ist so gravierend, dass sie der Informatik-Professor Hartmut Pohl gegenüber dem ZDF als „desaströs“ einstuft. Laut BSI wurden auch mehrere Bundesbehörden Opfer der Attacke. Während die Schwachstellen jetzt langsam geschlossen werden und sich Sicherheitsexperten daran machen, auch die von Cyberkriminellen installierten Backdoors zu entfernen, ist es an der Zeit, Lehren aus der Angriffswelle ziehen:
Weiterlesen

Emotet einen Monat nach dem Takedown

Originalartikel von Erin Johnson

Für das noch junge Jahr 2021 konnte die Cybersicherheits-Community bereits eine gute Nachricht für sich verbuchen, nämlich die Zerschlagung des berüchtigten Botnets Emotet in einer koordinierten weltweiten Aktion „Operation Ladybird“. Trend Micro, der erste Sicherheitsanbieter, der 2014 den Trojaner entdeckt und ein Profil davon erstellt hatte, ist natürlich über diesen Erfolg hocherfreut. Die Zerschlagung sendet die klare Botschaft, dass Cyberkriminalität nicht ohne Konsequenzen bleibt. Dennoch stellt sich die Frage, ob es sicher ist, dass es auch die letzte Kampagne der Hintermänner war.
Weiterlesen

Sicherheitsrisiken in Audio-Apps sozialer Medien

Originalartikel von Federico Maggi, Senior Threat Researcher

Reine Audio-Apps in Social-Media wie ClubHouse, Riffr, Listen, Audlist und HearMeOut haben in den letzten Jahren das Interesse von immer mehr Benutzern geweckt. Auch diese Apps sind vor Sicherheitsrisiken nicht gefeit. Natürlich sind die Apps nicht an sich bösartig, die Bedrohungen kommen von Cyberkriminellen, die nach Möglichkeiten suchen, diese Plattformen auszunutzen. Zudem können die meisten der entsprechenden Bedrohungen automatisiert werden und damit einfacher und schneller verbreitet werden. Trend Micro hat einige der Apps analysiert und stellt in dem Whitepaper „Mind Your Voice: Security Risks and Recommendations for Audio-centric Social Media Platforms“ die Risiken dar und gibt Empfehlungen für deren Vermeidung. Das Stanford Internet Observatory (SIO) hat ebenfalls Forschung dazu veröffentlicht.
Weiterlesen