Der Security-RückKlick 2021 KW 11

von Trend Micro

Quelle: CartoonStock

Im Fokus standen neue Methoden und Taktiken von Angreifern: Ausnutzen von menschlichen Fehlern, Schwächen in der Supply Chain, Erkennen von VMs als Anzeichen für Sicherheitssoftware, gestohlene Daten in JPGs verstecken und anderes mehr.

Mehr Exploits für Exchange Server

Zu den vorhandenen Exploits für die ProxyLogon-Lücke in Exchange Server ist nun auch noch Ransomware (DearCry) dazugekommen. Erste Nutzer berichten von verschlüsselten Dateien.

Ist Emotet-Takedown endgültig?

Einen Monat nach dem Takedown des Botnets Emotet herrscht Ruhe. Doch ist nicht klar, welche Mitglieder der Gang noch immer auf freiem Fuß sind, und was sie planen. Trend Micro macht sich Gedanken über eine mögliche Zukunft von Emotet.

Menschliche Fehler bleiben

„Der Angriffsvektor E-Mail war bislang sehr erfolgreich und ist dennoch weit von dem entfernt, was raffinierte Angreifer erreichen könnten.“ Richard Werner, Business Consultant erklärt seine These und wie die Zukunft aussehen kann.

Schwächen in der Supply Chain

Angriffe auf die Supply Chain des Entwicklungsprozesses nehmen zu und werden immer raffinierter. Deshalb ist es wichtig, die Schwachstellen des Prozesses zu kennen und sie zu schließen. Trend Micro zeigt auf, wo die Schwächen liegen.

Joker mit neuen Tricks

Es gibt neue bösartige Android-Apps, die die persistente Malware Joker enthalten, und die mit neuen Tricks Nutzer ohne deren Wissen bei Bezahldiensten abonniert. Trend Micro weiß, wie sich Nutzer wehren können.

Phishing Sites erkennen VMs

Phishing Sites nutzen JavaScript, um der Entdeckung zu entgehen, und prüfen so, ob ein Besucher einen Browser in einer virtuellen Maschine oder ohne angeschlossenen Monitor nutzt, beides Anzeichen für den Einsatz von Sicherheitssoftware.

Gestohlene Daten in JPGs verstecken

Hacker mit raffinierter Methode, um unentdeckt Bezahlkartendaten von kompromittierten Online-Shops zu stehlen: Anstatt sie an einen C&C Server zu senden, verstecken sie sie in einem JPG-Bild und speichern sie auf der infizierten Website.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.