Schlagwort-Archive: Angriff

Android-Schadsoftware MilkyDoor als Nachfolger von DressCode

Originalartikel von Echo Duan and Jason Gu, Mobile Threat Response Engineers

Der Schaden, den mobile Schadsoftware in Unternehmen anrichten kann, wird immer umfassender, denn Mobilgeräte werden zur beliebtesten Plattform für den flexiblen Zugriff und die Verwaltung von Daten. Die Sicherheitsforscher von Trend Micro fanden kürzlich 200 verschiedene Android-Apps (Installationszahlen zwischen 500.000 und einer Million), die einen Backdoor beinhalteten: MilkyDoor (ANDROIDOS_MILKYDOOR.A).
Weiterlesen

Von Schweinen und Schadsoftware: Recherche zu einem möglichen Winnti-Mitglied

Originalartikel vom Cyber Safety Solutions Team

Die Art und Weise, wie die als Winnti bekannten Bedrohungsakteure GitHub für die Verteilung von Schadsoftware nutzten, zeigt, wie sich die Gruppe weiter entwickelt und neue Methoden ins Repertoire ihrer gezielten Angriffe aufnimmt. Die Recherche über eine bestimmte Einzelperson, die möglicherweise Verbindung zur Winnti-Gruppe hat, gibt einen besseren Einblick in einige der Tools, und vor allem in die Serverinfrastrukturen, die die Akteure nutzen.
Weiterlesen

Der Security-RückKlick KW 14

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Vor allem die Situation der Sicherheit in Unternehmen beschäftigte die News der vergangenen Woche – und es sieht nicht optimal aus. Außerdem bauen nun Angreifer  auch selbst Signaturen in die Attacken ein, uvm.
Weiterlesen

Der Security-RückKlick KW 13

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neues Mirai-Botnet noch gefährlicher, Insider-Gefahr wird als hoch eingeschätzt und gespoofte Mail-Adressen reichen für einen Angriff – eine Auswahl der News der vergangenen Woche.
Weiterlesen

IIS 6.0-Sicherheitslücke lädt zum Missbrauch ein

Originalartikel von Virendra Bisht, Vulnerability Researcher

Microsoft Internet Information Services (IIS) 6.0 sind aufgrund einer Zero-Day Buffer Overflow-Lücke (CVE-2017-7269) angreifbar. Ein Hacker könnte mit einer speziell aufgesetzten Anfrage via PROPFIND-Methode Remote die Sicherheitslücke in der IIS WebDAV Komponente ausnützen. Das Ergebnis wäre ein Denial-of-Service-Angriff oder die Ausführung beliebigen Codes im Kontext des Nutzer, der die Anwendung ausführt. Den Sicherheitsforschern zufolge, die diese Lücke entdeckt haben, wurde sie bereits seit Juli oder August letzten Jahres ausgenützt. Auf der Grundlage des Proof-of-Concept (PoC) Codes werden weitere Cyberkriminelle bösartigen Code entwickeln.
Weiterlesen