Schlagwort-Archive: Angriff

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Originalbeitrag von Trend Micro

Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher von Trend Micro analysierten die Aktivitäten des Trojaners und auch Emotets Artefakten. 8.528 einzigartige URLs, 5.849 Dokumenten-Dropper und 571 Executables wurden dafür von Juni bis September gesammelt, um auch die Infrastruktur von Emotet und mögliche Attributionsinformationen zu erforschen.
Weiterlesen

Pwn2Own Tokio 2018 – ZDI erwirbt wertvolle 18 Zero-Day Exploits

von Zero Day Initiative

Der zweite Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) in Tokio ausgetragen hat, endete mit der Vergabe von 100.000 $ Preisgeld für das erfolgreiche Überwinden von Schwachstellen. Dabei ging es um das Hacking des iPhones X in der Browser-Kategorie mit einer Kombination aus einem JIT-Fehler im Browser mit einem Out-Of-Bounds-Zugriff zur Datenexfiltrierung vom Smartphone. Dieser Versuch wurde mit 50.000 $ und 8 Punkten für den Master of Pwn belohnt. Dasselbe Team Fluoroacetate konnte auch einen Erfolg beim Angriff auf den Xiaomi Mi6 Browser vorweisen und ein Bild vom Gerät exfiltrieren. Dafür erhielten die Teilnehmer weitere 25.000 $ und 6 Punkte. Mit 45 Punkten und 215.000 $ insgesamt gewannen die beiden Mitglieder von Fluoroacetate den Titel des „Master of Pwn“.

Insgesamt wurden während des zweitägigen Wettbewerbs 325.000 $ Preisgeld gezahlt und damit 18 Zero-Day Exploits erworben. Onsite-Anbieter erhielten die Einzelheiten dieser Fehler und haben nun 90 Tage Zeit, Sicherheits-Patches zu erstellen, um die Lücken zu schließen.

Der Security-RückKlick 2018 KW 46

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus.
Weiterlesen

Der Security-RückKlick 2018 KW 45

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell.
Weiterlesen

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes


Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von Industrial Internet of Things (IIoT)-Technologie. Diese stetige Entwicklung verbessert die Effizienz und Zuverlässigkeit der Verfügbarkeit der Ressourcen, aber erschwert auch die Sicherung jedes wichtigen Systems in den Infrastrukturen. Mit steigender Anzahl der Schwachstellen in den Systemen, vor allem bei Supervisory Control and Data Acquisition (SCADA) Human Machine Interfaces (HMIs) müssen die Risiken für diese kritischen Systeme untersucht werden.
Weiterlesen