Archiv der Kategorie: Website-Gefährdung

Monero-Mining RETADUP-Wurm mit neuer polymorpher Variante

Originalbeitrag von Lenart Bermejo und Ronnie Giagone, Threats Analysts

Über das Feedback des managed Detection- und Response-bezogenen Monitorings fanden die Sicherheitsforscher von Trend Micro eine neue Variante eines Kryptowährungs-Mining RETADUP-Wurms (Trend Micro als WORM_RETADUP.G identifiziert). Die Variante ist in AutoHotKey codiert, einer quelloffenen Scripting-Sprache, die in Windows verwendet wird, um Hotkeys zu erstellen. AutoHotKey ist dem Skriptautomatisierungs-Took AutoIt ziemlich ähnlich. Mit diesem Tool wurden frühere Varianten von RETADUP erstellt. Die Forscher identifizierten diese Bedrohung über einen Endpunkt (in einer Organisation im öffentlichen Bereich), der damit in Beziehung stehende Malware-Artefakte aufwies. Eine weitere Analyse und Korrelation der beiden auf Basis ihres C&C-Protokolls und der Trend Micro-eigenen RETADUP-Entdeckungen zeigte, dass sie weiteren Samples sehr ähnlich sind. Und dies deutet darauf hin, dass zumindest derzeit RETADUPs Betreiber sich auf cyberkriminelles Mining konzentrieren.
Weiterlesen

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili

Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem lieferte die Spam-Kampagne auch den Info-Stealer Loki (TSPY_HPLOKI.SM1).
Weiterlesen

Webminer-Skript für Kryptowährung in AOL Werbeplattform eingefügt

Originalbeitrag von Chaoying Liu und Joseph C. Chen

Am 25. März entdeckten die Sicherheitsforscher von Trend Micro, dass die Zahl der vom Trend Micro Smart Protection Network gefundenen Kryptowährungs-Webminer plötzlich anstieg. Das Tracking des Miner-Verkehrs ergab, dass eine ganze Menge davon mit MSN[.]com in Japan in Verbindung stand. Die weitere Untersuchung zeigte, dass böswillige Akteure das Skript auf einer AOL-Werbeplattform modifiziert hatten, sodass auf der Site ein Webminer-Programm gestartet wurde. AOL ist davon benachrichtigt und hat den Miner am 27. März entfernt.
Weiterlesen

Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining

Originalbeitrag von Jon Oliver and Menard Oseña


Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing (TLSH), eines Machine Learning-Hash, der in der Lage ist, ähnliche Dateien zu identifizieren, konnten die Sicherheitsforscher des Anbieters sich ähnelnde, „in der freien Wildbahn“ entdeckte Kryptowährungs-Samples in Gruppen zusammenstellen. Mit einer solchen, aufgrund von deren Verhalten und Dateitypus erstellten Gruppierung von Samples lässt sich ähnliche oder modifizierte Schadsoftware erkennen.
Weiterlesen

Pwn2Own 2018: Der Hacking-Wettkampf der Guten

von Trend Micro


Letzte Woche fand in Vancouver der Hacking-Wettbewerb Pwn2Own 2018 der Zero Day Initiative statt. Die Teilnehmer müssen hier ihre Hacking-Kenntnisse unter Beweis stellen und können Geldprämien und Preise gewinnen. Die Initiative konnte für das Event Microsoft als Partner und VMware als Sponsor gewinnen. Es gab sieben Hacking-Versuche von fünf Teilnehmern auf Produkte in zwei Kategorien. Weitere Hacking-Anmeldungen wurden kurzfristig zurückgezogen, unter anderem weil Anbieter kurz vor dem Wettbewerb entsprechende Patches veröffentlichten. Jeder Teilnehmer hatte drei Versuche, seinen Exploit für eine Schwachstelle innerhalb von 30 Minuten vorzuführen.
Weiterlesen