Schlagwort-Archive: Ausspionieren

Der Security-RückKlick KW 33

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Angriffe auf Android-Systeme, Cerber kann sich noch besser verstecken und geleakte Exploits für 5 Mio. Angriffe verantwortlich. Die gute Seite der Woche: Microsoft Azure von BSI nach C5 testiert und Trend Micro ist „Representative Vendor“ bei Cloud-Sicherheit.
Weiterlesen

Der Security-RückKlick KW 32

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Findige Angreifer könnten neue Einfallstore wie Sonnenkollektoren oder Verkehrszeichen finden. Kryptowährung als Objekt der Begierde, und es soll eine Verfassungsbeschwerde gegen Bundestrojaner geben.
Weiterlesen

Der Security-RückKlick KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Forscher führen vor: Machine-Learning in den Händen von Angreifern, 4 unsichere Virenscanner; Mithören mit Echo-Lautsprecher und NSA spioniert via Windows Crash-Berichte – so die News der Woche.
Weiterlesen

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Traditionell setzten Business E-Mail Compromise (BEC)-Angriffe Keylogger ein, um gespeicherte Kontoinformationen von den anvisierten Maschinen zu stehlen. Doch ein Executable im Anhang lässt viele Nutzer davor zurückschrecken, es anzuklicken, weil es mit hoher Wahrscheinlichkeit bösartig ist. Infolgedessen sind Angreifer dazu übergegangen, statt Executables im Anhang HTML-Seiten mitzuschicken.
Weiterlesen

CopyKittens greift regierungsnahe Organisationen an

Originalbeitrag von Bob McArdle

Die Cyberspionage-Gruppe CopyKittens hat ClearSky bereits seit 2015 beobachtet und ihre Angriffe auf regierungsnahe Gremien weltweit nachverfolgt. Trend Micro hat diese Forschung in mehreren Aspekten unterstützt, einschließlich der Untersuchung der breit angelegten Spionagekampagnen. Nun sind diese Aktivitäten in einem neuen Report „Operation Wilted Tulip: Exposing a Cyberespionage Apparatus“ zusammengefasst worden. Es geht um neue Schadsoftware, Ausnutzung von Schwachstellen, Abliefern von Schädlingen und die eingesetzte Command-and-Control (C&C)-Infrastruktur. Die hauptsächlich von CopyKittens betroffenen Länder sind Israel, Saudiarabien, USA, Jordanien, Türkei und Deutschland. Zu den anvisierten Zielen gehören Regierungsbehörden, Unternehmen aus der Verteidigungsbranche sowie große IT-Unternehmen. Einzelheiten bietet auch der Originalbeitrag.