Schlagwort-Archive: Bösartiger Code

Der Security-RückKlick 2019 KW 18

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen Einbruch …
Weiterlesen

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro


Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor allem die ausgebuffte Art, in der die Malware sich über Verschleierung der Erkennung entzieht. Doch was bedeutet das Leaken des Quellcodes für Nutzer und Unternehmen?
Weiterlesen

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan


UPDATE: In einer früheren Version des Artikels wurde die Vermutung geäußert, dass vernetzte Geräte als Teil des Emotet C&C-Netzwerks verwendet wurden. Diese Ansicht basierte auf Shodan-Ergebnissen. Wir bedauern die Verwirrung, die diese Äußerungen verursacht haben könnten und haben die entsprechenden Absätze aus dem Beitrag entfernt.

Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen 1 Mio.$ für die Wiederherstellung kostet. Die Autoren haben die Schadsoftware kontinuierlich aktualisiert und mit neuen Fähigkeiten, Verbreitungstechniken und anderem ausgestattet. Eine kürzlich durchgeführte Analyse von Emotet-Verkehr zeigte, dass neue Samples einen anderen POST-Infektionsverkehr einsetzen als frühere Versionen. Auch versucht der Schädling kompromittierte vernetzte Geräte als Proxy-C&C-Server zu nutzen für die Weiterleitung an die tatsächlichen Emotet C&Cs. Diese Änderungen mögen auf den ersten Blick trivial erscheinen, doch das Mehr an Komplexität im C&C-Verkehr soll die Entdeckung vermeiden.
Weiterlesen

Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts

Originalbeitrag von Llallum Victoria, Threats Analyst

Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält. Die Forscher von Trend Micro entdeckten nun MSI-Dateien, die andere Dateien herunterladen und ausführen und dabei die traditionellen Sicherheitslösungen umgehen.
Weiterlesen

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen.
Weiterlesen