Der Security-RückKlick 2018 KW 23

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Kryptowährungen könnten mehr Informationen zum Tracken liefern als herkömmliche Transaktionen, Mirai in verbesserter Auflage und Phisher nutzen Fussball-WM als Köder.
Weiterlesen

Aufkommende 5G-Technologie könnte IoT-Geräte über SIM-Karten kompromittieren

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Bereits die aktuellen Mobilfunktechnologien wie 3G und 4G ermöglichen eine schnelle drahtlose Kommunikation. Aber die nächste Generation, 5G, wird noch schnellere Verbindungen und eine höhere Zuverlässigkeit möglich machen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Die Verbesserungen im Vergleich zu früheren Generationen werden zweifelsohne in Smartphones und anderen häufig eingesetzten Mobilgeräten am deutlichsten spürbar sein, doch wird auch das IoT von 5G profitieren, denn die Technologie kann sehr wohl die benötigte Infrastruktur bieten, um hohe Datenvolumina zu übertragen.
Weiterlesen

Identifizieren der Top-Sicherheitslücken in Netzwerken: alte Lücken, IoT Botnets, Exploits für drahtlose Verbindungen

Originalbeitrag von Tony Yang, Adam Huang und Louis Tsai

Mithilfe des IoT Smart Checker, einem Tool, das Netzwerke auf mögliche Sicherheitsrisiken scannt, untersuchten die Sicherheitsforscher Heim- und kleinere Netzwerkumgebungen und Sicherheitslücken, die vernetzte Geräte üblicherweise aufweisen. Die am häufigsten entdeckten Sicherheitslücken waren die bereits bekannten oder auch IoT Botnets. Vom 1. April bis zum 15. Mai fanden die Forscher, dass 30 Prozent der Heimnetzwerke mindestens eine Sicherheitslücke aufwies.  Das bedeutete in diesem Zusammenhang, dass die Forscher mindestens ein vernetztes Gerät fanden, dass über eine Lücke zugänglich war. Das Scanning betraf verschiedene Betriebssysteme, einschließlich Linux, Mac, Windows, Android, iOS und weitere Software Development Kit (SDK)-Plattformen.
Weiterlesen

Rig Exploit Kit missbraucht CVE-2018-8174 und legt den Monero Miner ab

Originalbeitrag von Miguel Ang, Martin Co und Michael Villanueva, Threats Analysten

Ein Exploit Kit wie Rig startet üblicherweise mit einem Bedrohungsakteur, der eine Website kompromittiert und ein bösartiges Skript bzw. Code einfügt, der dann mögliche Opfer auf die Landing-Seite des Exploit Kits umleitet. Im Februar und März im letzten Jahr fügte Rigs Seamless Campaign eine weitere Schicht oder Gate vor die tatsächliche Landing-Seite ein.
Weiterlesen

Der Security-RückKlick 2018 KW 22

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert …
Weiterlesen