Archiv der Kategorie: Virtualisierung

Pawn Storm in iOS Apps und andere Fälle von mobilen Angriffsvektoren

Originalartikel von Trend Micro

 

Als Pawn Storm im letzten Oktober entdeckt wurde, wies der Angriff alle Merkmale einer ausgemachten aktiven wirtschaftlich und politisch motivierten Cyberspionage-Aktion auf. Ziel der Angriffe sind Militärbehörden in den USA und von deren Verbündeten, Oppositionspolitiker und Dissidenten in Russland und auch internationale Medien. Pawn Storm (deutsch: „Operation Bauernsturm“) nutzte Köder und legte Schadsoftware über mehrere Angriffsvektoren ab: Spear-Phishing E-Mails mit bösartigen Anhängen, ein Netzwerk von Phishing Websites mit Tippfehler als Tarnung und bösartige iFrames in legitimen Sites.
Weiterlesen

HP setzt im Kampf gegen gezielte Angriffe auf Deep Discovery

Originalartikel von Partha Panda

Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) werden rund um den Globus zunehmend zur Normalität für Unternehmen. Die ehemals exklusiven Tools und Techniken von organisierten cyberkriminellen Banden und staatlichen Akteuren gelangen immer schneller in die Öffentlichkeit und sind mittlerweile allgemein verfügbar und einsatzbereit. So prognostizieren die Trend Micro Sicherheitsvorhersagen für 2015 mit dem Titel „Das Unsichtbare kommt ans Licht“, dass es im kommenden Jahr und darüber hinaus noch mehr Ursprungs- und Zielländer für Angriffe geben wird.

Weiterlesen

2014 haben sich Exploit Kits weiterentwickelt

Originalartikel von Brooks Li, Threats Analyst

Etwa um diese Zeit im letzten Jahr kam das Ende des am weitesten verbreiteten Exploit Kits, dem Blackhole Exploit Kit, nachdem dessen Autor Paunch verhaftet worden war. Seither ist eine Vielfalt an neuen Exploit Kits von Cyberkriminellen eingesetzt worden, die technisch unterschiedlich sind.
Weiterlesen

Eine tödliche Kombination: kritische Sicherheitslücke und Godmode

Originalartikel von Weimin Wu, Threat Analyst

Microsoft hat im Rahmen des Patch Tuesday am November 16 Sicherheits-Updates veröffentlicht, unter anderen für CVE-2014-6332, auch bekannt als „Windows OLE Automation Array Remote Code Execution Vulnerability (MS14-064)“. Diese Schwachstelle ist aus mehreren Gründen zu beachtenswert:

Weiterlesen

Sieben Punkte für die Suche nach Anzeichen eines gezielten Angriffs

Originalartikel von Ziv Chang, Director, Cyber Threat Solution

Gezielte Angriffe sind darauf ausgerichtet, vorhandene Policies und Sicherheitslösungen im anvisierten Netzwerk zu umgehen, sodass ihre Erkennung zur Herausforderung wird. Wie bereits im Zusammenhang mit den häufig auftretenden Missverständnissen in Bezug auf gezielte Angriffe dargelegt, gibt es keine Einheitslösung dagegen. Unternehmen müssen Schutzmaßnahmen aufsetzen, die dort, wo es erforderlich ist, Sensoren platzieren. Zudem benötigen sie IT-Mitarbeiter, die genügend Wissen besitzen, um Auffälligkeiten innerhalb des Netzwerks zu erkennen.
Weiterlesen