Schlagwort-Archive: Angriff

Locky Ransomware wechselt sich mit FakeGlobe in Spam-Kampagnen ab

Originalbeitrag von Julie Cabuhat, Michael Casayuran, Anthony Melgarejo


Kürzlich wurde eine relativ umfangreiche Spam-Kampagne entdeckt, die die neueste Locky-Variante verteilt. Zur Erinnerung: Locky ist die berüchtigte Ransomware, die Anfang 2016 Angst und Schrecken verbreitete, sich seither kontinuierlich weiterentwickelt hat und mittlerweile über unterschiedliche ausgeklügelte Methoden verteilt wird. Spam-Mails sind wohl die am häufigsten eingesetzten Wege, aber auch Zero-Day-Exploits, Makros, VBScript, WSF-Dateien und DLLs. Die derzeitigen Kampagnen nutzen Spam-Mails als Verteilungsvektor, wobei das Besondere daran ist, dass abwechselnd Locky und die Ransomware FakeGlobe verbreitet wird. Klickt ein Opfer auf einen Link in der Spam-Mail, so kann Locky ausgeliefert werden, beim nächsten Klick ist es FakeGlobe. Damit aber ist eine wiederholte Infektion möglich, denn ein Opfer, das sich mit einer Ransomware infiziert hat, ist in der nächsten Runde immer noch durch die andere Malware angreifbar. Technische Details zu den Kampagnen, die vor allem Japan, China und die USA betreffen, bietet der Originalbeitrag.

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

EMOTET kehrt zurück

Originalbeitrag von Don Ladores, Threat Response Engineer

Die Banking-Malware EMOTET, die wir erstmals 2014 beobachten konnten, zeigt seit August wieder verstärkte Aktivität. Im Vergleich zu vergangenen Angriffen stellen wir jedoch zwei Neuerungen fest: Erstens nehmen die Angreifer jetzt auch andere Branchen als den Bankensektor ins Visier. Zweitens verbreiten sich die neuen Varianten auf unterschiedliche Weise – per E-Mail durch ein Spam-Botnet oder auch innerhalb eines Netzwerkes. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Autodesk A360 Drive liefert RATs aus

Originalbeitrag von Jaromir Horejsi, Threats Analyst

Cloud-basierte Speicherplattformen werden häufig von Cyberkriminellen für ihre Zwecke missbraucht, sei es zum Hosting von Malware oder als Teil einer Command-and-Control-Infrastruktur. Jetzt konnten Trend Micro-Forscher beobachten, wie Autodesk A360 Drive dazu benutzt wird, Remote Access Tools (RATs) auszuliefern. Daten des Trend Micro Smart Protection Network zeigen, dass Deutschland zu den fünf am häufigsten betroffenen Ländern zählt. Weitere  Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Der Security-RückKlick KW 35

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Riesiges Spambot entdeckt, Fehler gefährden Browser, Liste mit 8000 IP-Adressen im Internet und Trend Micro stellt 500.000 Dollar für Pwn2Own 2017 zur Verfügung.
Weiterlesen