Archiv der Kategorie: Updates & Patches

Analyse der von Malware genutzten SSL/TLS-Zertifikate

Originalartikel von Mohamad Mokbel, Senior Security Researcher

In den letzten sechs Jahren ist uns aufgefallen, dass Malware sowohl in herkömmlichen als auch in gezielten Angriff immer mehr auf Verschlüsselung setzt. Damit soll die Attacke der Erkennung entgehen und sich in den normalen verschlüsselten Datenverkehr einfügen. Neben Malware nutzen auch Intrusion Frameworks wie Cobalt Strike, Metasploit und Core Impact diese Möglichkeit. In vielen Fällen sind dies X.509-Zertifikate, die normalerweise von SSL/TLS genutzt werden. Wir haben uns mit einigen ungewöhnlichen Merkmalen der von Malware verwendeten Zertifikate befasst und wie diese zur Erkennung bösartiger Aktivitäten genutzt werden können. Wir haben 1767 Zertifikate untersuchen, die von verschiedenen Malware-Familien verwendet wurden.
Weiterlesen

Halbjahressicherheitsbericht 2021: Angriffe aus allen Richtungen

Originalartikel von Trend Micro

Um die richtigen Schritte für die Zukunft zu veranlassen, ist es immer hilfreich auch zurückzuschauen und mögliche Lehren aus den Sicherheitsvorfällen der ersten Jahreshälfte zu ziehen. Bedrohungsakteure und Betreiber von Ransomware überfluteten die Sicherheitslandschaft mit einem großen Angriff nach dem anderen und machten es den betroffenen Unternehmen und ihren Kunden schwer, sich von der aktuellen Pandemie zu erholen. Insgesamt erkannte und blockierte Trend Micro in den ersten sechs Monaten des Jahres fast 41 Milliarden Bedrohungen in Dateien, E-Mails und URLs. Welches die wichtigsten Sicherheitsprobleme waren, mit denen sich Unternehmen in diesem Zeitraum konfrontiert sahen, analysiert der Bericht „Attacks From All Angles: 2021 Midyear Cybersecurity Report“.
Weiterlesen

Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen

Der Security-RückKlick 2021 KW 35

von Trend Micro

(Bildquelle: CartoonStock)

Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden Cybersecurity-Partner aus. Das und mehr in dieser Woche.
Weiterlesen