Schlagwort-Archive: Backdoor

Der Security-RückKlick 2021 KW 14

von Trend Micro

Quelle: CartoonStock

Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger von Payloads oder Web Shells auf kompromittierten Servern.
Weiterlesen

Trend Micro Vision One: Erforschung eines Angriffs mit Conti Ransomware

Originalartikel von Alvin Nieto, Mark Vicente, RonJay Caragay, Miguel Carlo Ang, McJustine De Guzman, Emmanuel Evangelista, Divina Chua, Marco Dela Vega

Im Februar 2021 fiel uns über die Trend Micro Vision One-Plattform eine Serie verdächtiger Vorfälle auf, die in Verbindung zu einem Angriff der Conti Ransomware-Bande standen. Conti gilt als Nachfolger der berüchtigten Ryuk Ransomware-Familie. Die Bedrohungsakteure verbreiten die Malware nun zunehmend über dieselben Methoden wie früher Ryuk. So werden jetzt beispielsweise sowohl Trickbot/Emotet als auch BazarLoader für die Verbreitung von Conti verwendet. Wir wollen zeigen, wie Cobalt Strike Beacons (Backdoor.<Architecture>.COBEACON.SMA) dafür verwendet wird und wie die Trend Micro Vision One Plattform dabei unterstützt, diese Bedrohung zu verfolgen. Wir gehen davon aus, dass Forscher bei Sophos ebenfalls auf diese spezielle Gruppe von Bedrohungsakteuren gestoßen sind. Der von ihnen entdeckte Angriff und dieser hier zeigen Ähnlichkeiten in den verwendeten Techniken.
Weiterlesen

Weiterentwicklungen bei Ransomware: Seth-Locker, Babuk Locker, Maoloa, TeslaCrypt

Originalartikel von Raphael Centeno, Monte de Jesus, Don Ovid Ladores, Junestherry Salvador, Nikko Tamana, Llalum Victoria

Ransomware wird ständig weiterentwickelt, und zwar nicht nur diejenigen Familien, die gut im Geschäft sind oder mit deren Hilfe gezielte Kampagnen durchgeführt werden, sondern auch die neuen Familien, wie etwa Seth-Locker. Der Beitrag gibt eine Übersicht über die Eigenheiten und Fähigkeiten der Familien.
Weiterlesen

Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2

Originalartikel von Magno Logan, Pawan Kinger

Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Doch da Linux mittlerweile als eines der mächtigsten Betriebssysteme auf Cloud-Plattformen und Servern weltweit vorherrschend ist, haben die Risiken, die durch die Bedrohungen entstehen, einen anderen Stellenwert als noch vor Jahren. Im ersten Teil des Beitrags wurden die Probleme mit Schwachstellen, Fehlkonfigurationen und deren möglichen Folgen vorgestellt. Mittlerweile finden sich auf diesen Systemen auch alle bekannten Malware-Arten, wie Ransomware, Kryptowährungs-Miner, Rootkits für User- und Kernel-Mode, Würmer, Trojaner, Backdoors oder Remote Access Trojans (RATs).
Weiterlesen

MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs

Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst

Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen von Tools, Routinen und Verhaltensweisen angewiesen, um sich über die neuesten Erkenntnisse in der Cybersicherheitslandschaft zu informieren. Öffentliche Informationen dienen als Referenz für die bekannten Taktiken, Techniken und Prozeduren (TTPs), um Abwehrmaßnahmen gegen Advanced Persistent Threats (APTs) zu installieren und Angriffe zu verhindern. Theoretisches Wissen über die Abwehr eines Angriffs unterscheidet sich jedoch erheblich von der Erfahrung aus erster Hand. Das Fallbeispiel eines Unternehmens soll dies aufzeigen.
Weiterlesen