Schlagwort-Archive: Bösartiger Code

Risiko des Business Process Compromise durch Online-Mainframes

Originalbeitrag von Roel Reyes, Senior Threat Researcher

Legacy-Mainframes werden von Unternehmen in vielen Branchen wie Telekommunikation, ISPs, Fluggesellschaften oder Finanzdienstleister immer noch häufig für das Handling von großen Datentransaktionen eingesetzt. Wird ein Mainframe Online exponiert, so werden die darauf laufenden Services dem Risiko der Kompromittierung ausgesetzt. Angreifer könnten die tatsächlichen Daten (via Middleware) manipulieren, die Transaktionen eines Ziels ausspionieren, Metadaten von Kunden exfiltrieren oder Transaktionen verzögern oder gar unterbrechen. Die Sicherheitsforscher von Trend Micro haben mithilfe einer Recherche über die Suchmaschine Shodan die Gefahren untersucht.

Der Security-RückKlick KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

SMS-Proxy zum Abhören, neuer Angriffsvektor Gnome Image Parser waren in den News. Täter bei Dateneinbrüchen sind in 20% der Fälle Ex-Mitarbeiter, und die Liste der häufigsten Betreffs in Phishing-Mails führt die Sicherheitswarnung an.
Weiterlesen

Neue Bedrohung nutzt SambaCry — Linux-Nutzer sollten updaten

Originalartikel von Mohamad Mokbel, Tim Yeh, Brian Cayanan

Eine sieben Jahre alte Sicherheitslücke in Samba, der quelloffenen Implementierung des SMB-Protokolls, ist im Mai geschlossen worden, wird aber weiter ausgenutzt. Einem Security Advisory zufolge erlaubt die Lücke einem Angreifer, eine Shared-Bibliothek auf eine beschreibbare Freigabe hochzuladen, sodass der Server sie lädt und ausführt. Bei Erfolg könnte der Akteur eine Befehls-Shell auf einem angreifbaren Gerät öffnen und dies unter seine Kontrolle bringen. Betroffen sind alle Versionen von Samba seit 3.5.0.
Weiterlesen

Spam-Kampagne liefert plattformübergreifenden Remote Access Trojan Adwind

Originalbeitrag von Rubio Wu und Marshall Chen, Threats Analysts

Cyberkriminelle sind Opportunisten. Wird ein Betriebssystem mehr genutzt als ein anderes, so diversifizieren sie ihre Ziele, Tools und Techniken, um daraus Profit zu schlagen. Das ist der Mehrwert von Schadsoftware, die sich an verschiedene Plattformen anpassen lässt oder gar plattformübergreifend funktioniert. Wird sie nun mit einem Geschäftsmodell verbunden, das vorsieht, die Schadsoftware auch anderen Kriminellen anzubieten, so ist die Wirkung noch breiter. So geschehen mit Adwind/jRAT, das Trend Micro als JAVA_ADWIND erkannt hat. Es ist ein plattformübergreifender Remote Access Trojaner (RAT), der auf jeder Maschine mit Java läuft, einschließlich Windows, Mac OSX, Linux und Android.
Weiterlesen

Das Gesetz des nicht beabsichtigten Angriffs – Wer ist durch Petya gefährdet

Originalartikel von Rik Ferguson, VP, Security Research

Der weltweiten WannaCry-Attacke im Mai folgte nun eine neue Angriffswelle mit einer Malware, die auf den ersten Blick wie eine Kopie von WCry aussah. Doch bei näherem Hinsehen steckt mehr dahinter. Es handelt sich nicht lediglich um eine neue Variante einer bereits vorhandenen Ransomware, die sich Verbreitungstechniken von WannaCry leiht.
Weiterlesen