Der Security-RückKlick 2020 KW 42

von Trend Micro

Quelle: CartoonStock

Betrüger sind mit neuen Ideen unterwegs und auch die Schwachstelle Zerologon steht unter Beschuss. Lesen Sie auch wie neben Best Practices kontinuierliches Monitoring helfen kann, dessen Daten sich für die Verteidigung nutzen lassen …

Raffinierte BEC-Masche

Französische Unternehmen werden über eine raffinierte BEC-Masche angegriffen. Trend Micro zeigt anhand einem der Fälle, wo die Fallstricke liegen und welche Best Practices helfen können.

Exponierte Docker APIs unter Beschuss

Ein Angriff gegen exponierte Docker APIs nutzt als „interessante“ Payload Metasploit Shellcode sowie eine Basis-Image ohne Schwachstellen. Trend Micro hat die Einzelheiten zu diesem Vorgehen.

Monitoring-Daten umwandeln in Verteidigung

Wie lassen sich Daten, die aus dem kontinuierlichen Monitoring von C&C-Servern von Botnets gewonnen werden, in Verteidigung umwandeln? Trend Micro zeigt dies anhand der Untersuchung der Daten zu Mirai und Bashlite.

VirusTotal unterstützt telfhash

VirusTotal unterstützt Trend Micro ELF Hash (telfhash)! Lesen Sie, wie Malware-Forscher diesen Clustering-Algorithmus einsetzen können, um von einem Sample zum nächsten zu gelangen.

Betrugsmasche Kundendienst

Betrüger verschicken derzeit massenhaft Mail mit der Behauptung, der Empfänger hätte ein Paket, für das Zollgebühren anfallen. Keine Links in den Mails anklicken und der Zahlungsaufforderung nicht folgen!

Aktiver Missbrauch von Zerologon

Microsoft warnt vor neuer Kampagne zur Ausnutzung von Zerologon, die sich als Software Update ausgibt, das Verbindung zur russischen TA505 C&C-Infrastruktur aufnimmt; TA505 ist bekannt für den Dridex-Bankentrojaner und Locky.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.