Schlagwort-Archive: Backdoor

Der Security-RückKlick 2019 KW 33

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche …
Weiterlesen

Mehrstufiger Angriff kann Elasticsearch-Datenbanken zu Botnet-Zombies machen

Originalbeitrag von Jindrich Karasek und Augusto Remillano II

Die Suchmaschine Elasticsearch ist für Cyberkriminelle dank ihres breiten Einsatzes in Unternehmen ein begehrtes Ziel. Im ersten Quartal dieses Jahres nahmen die Angriffe gegen Elasticsearch-Server zu, wobei es hauptsächlich um die Platzierung von Kryptowährungs-Mining Malware ging. Doch nun gab es einen neuen Angriff, der von dem üblichen Muster abweicht, indem er Backdoors als Payload mit sich führt und die betroffenen Ziele in Botnet Zombies für Distributed Denial of Service (DDoS)-Angriffe umwandelt.
Weiterlesen

Der Security-RückKlick 2019 KW 20

von Trend Micro

Quelle: CartoonStock

Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container.
Weiterlesen

Git-Repositories als Ziel von digitalen Angreifern

Von Richard Werner, Business Consultant

Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein echtes Businessmodell darstellen, also werden künftige Vorfälle dieser Art vermutlich nicht auf diese Weise erfolgen. Ein Zugriff mag etwa dafür verwendet werden, nur den Code an sich zu beschädigen. Möglich sind beispielsweise Änderungen der Bausteine. Gängige Geschäftsmodelle von Kriminellen beinhalten dabei das Einbauen von Malware – hier sind Kryptominer sehr beliebt – sowie das Hinterlassen von Hintertüren (Backdoors) zur späteren Verwendung. In einem Honeypot-Versuch auf Docker Hub hatten Trend Micro- Forscher kürzlich nachgewiesen, dass Kriminelle sehr aktiv im Bereich DevOps sind und versuchen, den Code für Ihre Zwecke zu missbrauchen.

Weiterlesen

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro


Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor allem die ausgebuffte Art, in der die Malware sich über Verschleierung der Erkennung entzieht. Doch was bedeutet das Leaken des Quellcodes für Nutzer und Unternehmen?
Weiterlesen