Schlagwort-Archive: Angriff

SOREBRECT: Dateilose Ransomware mit Code-Einschleusung

Originalbeitrag von Buddy Tancio, Threats Analyst

Dateilose Bedrohungen und Ransomware sind keine neuen Phänomene. Doch Malware, die eine Kombination aus beiden darstellt, kann gefährlich werden. Ein Beispiel hierfür ist die von uns entdeckte, dateilose und Code einschleusende Ransomware SOREBRECT (von Trend Micro als RANSOM_SOREBRECT.A und RANSOM_SOREBRECT.B identifiziert).
Weiterlesen

Der Security-RückKlick KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Das Geschäft mit Fake News, Trojaner fürs Mining, Code Injection gegen Android und Polizei fängt bei WannaCry-Ermittlungen Server mit 2 Tor-Relays ab.
Weiterlesen

Xavier: Neue gefährliche Adware für Android entdeckt

Originalbeitrag von Ecular Xu

Trend Micro hat vor kurzem eine neue gefährliche Werbe-Bibliothek für Android entdeckt. Xavier (ANDROIDOS_XAVIER.AXM) kann unbemerkt Nutzerdaten stehlen und weiterleiten. Die Bibliothek hat sich bereits weit verbreitet: Wie Daten des Trend Micro Mobile App Reputation Service zeigen, sind über 800 betroffene Apps schon millionenfach im Google Play Store heruntergeladen worden. Dabei handelt es sich um  unterschiedlichste Anwendungen, von Bildbearbeitungsprogrammen bis hin zu Klingelton-Changern.
Weiterlesen

Mouseover, Makro wurden in Spam-Kampagnen in Europa genutzt

Originalbeitrag von Rubio Wu und Marshall Chen, Threats Analysts

Während heutige Schadsoftware relativ neue Fähigkeiten mitbringt, nutzen die meisten ihrer Betreiber immer noch alte Übertragungstechniken. Bösartige Makros und Shortcut (LNK)-Dateien werden in Ransomware-, Banking-Trojaner– und gezielten Angriffen eingesetzt. Doch immer wieder lassen sich auch andere Techniken beobachten, so etwa der missbräuchliche Einsatz von legitimen Tools wie PowerShell oder speziell aufgesetzte Dateien, um aus der Ferne ein Gerät zu übernehmen. Nun fanden die Sicherheitsforscher von Trend Micro kürzlich eine weitere Methode, um Schadsoftware zu verbreiten – der Missbrauch der Aktion, die ausgelöst wird, wenn der Mauszeiger über eine mit einem Link unterlegtes Bild oder Text in einer PowerPoint-Präsentation fährt (Mouse Over).
Weiterlesen

Drittanbieter APIs als C&C Infrastruktur

Originalbeitrag von Stephen Hilt und Lord Alfred Remorin, Senior Threat Researchers

Unternehmen und im Allgemeinen Personengruppen haben häufig bereits einen Wechsel in ihren Kommunkationsmethoden vollzogen – von E-Mail und IRC auf moderne Chat-Plattformen wie Slack, Discord und Telegram. Diese neueren Anwendungen haben nicht nur weniger Overhead sondern erlauben auch eine Integration anpassbarer Apps und Skripts über ihre APIs, sodass etwa Mitarbeiter ihre Arbeitsabläufe optimieren können. Leider haben auch Angreifer diesen Wechsel mitgemacht und attackieren diese Plattformen als C&C-Infrastrukturen, indem sie genau die Funktionalität angreifen, die die Plattformen so attraktiv machen. Details der von Trend Micro dazu durchgeführte Forschungsarbeit und deren Ergebnisse sind in dem Whitepaper „How Cybercriminals Abuse Chat Program APIs as Command-and-Control Infrastructure” zusammengefasst.
Weiterlesen