Archiv der Kategorie: Web 2.0

Fake Super Mario Run App stiehlt Kreditkarteninformationen

Originalbeitrag von Jordan Pan, Mobile Threats Analyst

Bereits im Dezember letzten Jahres berichtete Trend Micro über gefälschte Apps, die die Popularität des mobilen Spiels Super Mario Run nutzten, um Schadsoftware zu verteilen. Nun haben die Sicherheitsforscher noch mehr bösartige Android Apps gefunden, die denselben Trick anwenden und Kreditkarteninformationen der Nutzer stehlen.
Weiterlesen

Mobiltelefone werden zur unternehmensweiten Bedrohung

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Seit letztem Jahr gibt es mehr Mobiltelefone auf der Welt als Menschen. In Ländern wie den USA hat die Zahl der Mobilfunkverträge die der Festnetzanschlüsse überrundet, und die Hälfte der Amerikaner nutzt mittlerweile ausschließlich mobile Kommunikation. In modernen smarten Städten werden die Gebäude mit Funkverbindungen statt Festnetz zum Standard für Wohnungen, Fabriken und Organisationen. Festnetztelefone werden eher früher als später verschwinden. So wie Mail-Geschäftskonten über Spear Phishing angegriffen werden, nehmen nun Cyberkriminelle die Telefone über Social-Engineering-Angriffe ins Visier.
Weiterlesen

Handel mit Online-Spielewährung: Der Erlös ebnet den Weg zu Angriffen auf Unternehmen

Originalbeitrag von Raimund Genes, Chief Technology Officer

Die Milliarden Dollar schwere Online-Spiele-Branche mit ihrem stetigen Wachstum zieht natürlich das Interesse der Cyberkriminellen auf sich. In einem kürzlich stattgefundenen Fall von Online-Betrug etwa konnte eine Hackergruppe Coins im Wert von 16 Mio. $ in der sehr beliebten FIFA-Serie minen und in Europa und China verkaufen. Die Recherche des Sicherheitsforschungsteams von Trend Micro ergab, dass der Erlös des Verkaufs von solcher Spielewährung in cyberkriminelle Operationen fließt, die dann Organisationen treffen, die keinerlei Verbindung zu Online-Spielen haben.
Weiterlesen

Black Hat Europe: Maschinenlernen bietet neuen Ansatz für Erkennen von IOCs

Von Trend Micro


Indicators of Compromise (IOCs) sind für die Forensik sehr wichtige Elemente und werden im Rahmen der Reaktion auf Sicherheitsvorfälle (Incident Response) und in der Bedrohungsforschung eingesetzt, um festzustellen, ob ein System kompromittiert wurde. Sie nehmen unterschiedliche Formen an, etwa als von der Norm abweichender nach außen führender Netzwerkverkehr, als MD5-Datei im Temporary-Verzeichnis oder gar als Unregelmäßigkeit beim Anmelden. Eine Klasse der IOCs, die durch traditionelle Methoden nicht zu erkennen sind, stellt die Nutzung von externen Inhalten in webbasierten Angriffen dar. Auf der Black Hat Europe stellte Marco Balduzzi, Senior Security Researcher bei Trend Micro, dar, wie ein neuer auf Maschinenlernen beruhender Ansatz hervorragende Ergebnisse bei der frühen Erkennung solcher Bedrohungen hervorbringen kann.
Weiterlesen

Die Polizei und das Deep Web: Zusammenarbeit mit Sicherheitsanbietern

Originalbeitrag von Martin Roesler, Director Threat Research

Seit den jüngsten Anschlägen in Deutschland sind die Menschen in Sorge um ihre Sicherheit. Eine der Fragen, die sich alle stellen, ist, wie sich die Angreifer ihre Waffen besorgt haben. Im Fall des Münchner Amoklaufs besorgte sich der Täter seine Waffe (Glock 17-Pitstole) in einem Untergrundmarkt. Der Autor gab in einem Interview mit dem Handelsblatt Auskunft über die Untergrundmärkte.
Weiterlesen