Schlagwort-Archive: Backdoor

Mirai-Variante nutzt mehrere Exploits für verschiedene Router

von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente


Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte.
Weiterlesen

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts


Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene Techniken zum Ablegen von Payloads, etwa die Information Stealer Emotet, Bebloh und Ursnif. Neben dem Anstieg der Vorfälle im letzten Jahr zeigt auch die Weiterentwicklung der Techniken, wie gefährlich Powload sein kann. Spam als Verbreitungsmethode könnte als Konstante bestehen bleiben, und zusätzlich hat die Schadsoftware verschiedene Techniken der Auslieferung der Payloads ins Arsenal aufgenommen, vom Vermeiden von Maßnahmen wie den Vorschaumodus bei Dokumenten bis zu dateilosen Techniken und dem Kapern von Email-Konten.
Weiterlesen

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen

Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies bezeichnet eine Technik, bei der die Angreifer eine Website kompromittieren, bevor sie Besucher auf den infizierten Code umleiten. In diesem Fall wird jeder Besucher nur einmal umgeleitet. Die Infektion wird über die Ausnutzung von CVE-2018-8174 eingeleitet, einer VBScript Engine-Schwachstelle, die Microsoft im Mai 2018 gepatcht hatte.
Weiterlesen

Der Security-RückKlick 2019 KW 04

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Neue Taktiken und Tricks der Cyberkriminellen bei BEC, Phishing, DDoS-Angriffen und Funktionserweiterungen für Ransomware – das sind die News der Woche.
Weiterlesen

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts

Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation (WMI)-Einträge. Tatsächlich machen die Flexibilität und die vielen Fähigkeiten PowerShell zu einem mächtigen Tool für Cyberkriminelle. So kann es etwa dazu missbraucht werden, um Exploits und laterale Bewegungen im kompromittierten Netzwerk zu vereinfachen sowie Persistenz herzustellen.
Weiterlesen