Der Security-RückKlick 2022 KW 04

von Trend Micro

(Bildquelle: CartoonStock)

Was kann das BSI IT-Sicherheitskennzeichen leisten und was nicht – ein Kommentar. Neues von Ransomware-Betreibern, so etwa unkonventionelle Darstellungen von IP-Adressen, Varianten für Linux und ESXi. 17 neue aktiv missbrauchte Schwachstellen kommen in den CISA-Katalog.

Welche Malware bedroht ICS?

Unsere Untersuchung liefert Einblicke in die Erkennung von Malware in den zehn am stärksten betroffenen Ländern. Zudem sollen einige Best Practices dabei helfen, ein ICS-Cybersicherheitssystem zu stärken.

Earth Lusca, hochkompetent und gefährlich

Earth Lusca, ein hochkompetenter und gefährlicher Bedrohungsakteur, hat Cyberspionage zum Ziel, ist aber auch durch finanziellen Gewinn motiviert. Wir bieten Einblicke in die Infrastruktur, Aktivitäten, die genutzten Tools und die bewährten eingesetzten Techniken.

Emotet mit unkonventionellem Adressformat

Emotet Spam-Kampagnen nutzen neben Social-Engineering-Techniken hexadezimale und oktale Darstellungen von IP-Adressen, um die Erkennung durch Musterabgleich zu umgehen. Wir haben die Angriffe untersucht.

Herausforderungen für IT-Sicherheitskennzeichen

Das IT-Sicherheitskennzeichen des BSI war überfällig. „Doch die größte Herausforderung für dessen Erfolg liegt darin, den Anwendern den Wert eines IT-SKs zu erklären und Missverständnisse im Umgang auszuräumen“, meint Richard Werner, Business Consultant.

Linux- und ESXi-Varianten von Lockbit

Die Betreiber der LockBit Ransomware kündigten im Oktober ihre erste Linux- und ESXi-Variante an. Mittlerweile haben wir auch in der Praxis Samples entdeckt und diese analysiert sowie die Auswirkungen aufgezeigt.

17 Neuzugänge in Liste von missbrauchten Schwachstellen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat 17 aktiv missbrauchte Schwachstellen ihrem Katalog „Known Exploited Vulnerabilities“ hinzugefügt. Sie müssen spätestens in der ersten Februarwoche gepatcht sein.

VirusTotal und gestohlene Credentials

Sicherheitsforscher haben eine Methode gefunden, um große Mengen an gestohlenen Benutzerdaten zu sammeln, indem sie Suchvorgänge auf VirusTotal, dem Online-Dienst zur Analyse verdächtiger Dateien und URLs, durchführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.