Der Security-RückKlick 2020 KW 21

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen für Industrie 4.0 und Untersuchung zur Reife von Blockchain-Anwendungen in den News.
Weiterlesen

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Originalbeitrag von Matthew Stewart

Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde. Bei Ausführung der Datei wird eine neue, unbekannte Malware heruntergeladen, die in Node.js verfasst ist. Der Trojaner wurde „QNodeService“ benannt. Der Einsatz der Plattform Node.js ist ungewöhnlich für Autoren von Commodity-Schädlingen, denn sie ist in erster Linie für die Entwicklung von Webservern gedacht und somit potenziellen Opfermaschinen nicht vorinstalliert. Doch könnte gerade die Wahl dieser ungewöhnlichen Plattform dazu beigetragen haben, dass die Malware von Antivirus-Software nicht erkannt wurde.
Weiterlesen

Sicherheit bei Smart Manufacturing

Originalartikel von William Malik, CISA VP Infrastructure Strategies

In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere Produktivität bei geringeren Kosten, aber damit gehen auch neue Angriffsvektoren einher, über die Bedrohungsakteure in intelligenten Fertigungsanlagen Fuß fassen oder sich lateral bewegen können. Im aktuellen Bericht „Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis“ analysiert das Trend Micro Forward-Looking Threat Research Team in Zusammenarbeit mit dem Politecnico di Milano (POLIMI) die Angriffsoberflächen für Industrie 4.0 sowie die Vielfalt spezifischer Angriffe auf heutige Roboter und die möglichen Folgen der Angriffe.
Weiterlesen

Der Security-RückKlick 2020 KW 20

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht gepatchte Lücken. Das BSI darf künftig mehr unternehmen.
Weiterlesen

Massive Credential Phishing-Angriffe auf Home User

von Richard Werner, Business Consultant

Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich auch Cyberkriminelle. Somit ist es wenig verwunderlich, dass der Diebstahl von Login-Daten, also „Credentials“, eines der Hauptthemen ist, mit denen sich die Akteure beschäftigen. Jetzt aber, wo die Zahl derer, die im Home Office arbeiten, sprunghaft gestiegen ist, haben die „Credential Phisher“ Hochkonjunktur. Nutzer können sich am besten dagegen wehren, wenn sie verstehen, wie ein solcher Angriff abläuft.
Weiterlesen