Schlagwort-Archive: Bösartiger Code

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda

Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre Chancen auf Profit zu maximieren und scheinen sie immer mehr Miner in ihr Arsenal aufzunehmen. Auch gibt es nun Binary-Infektoren, die Miner für ihre Bedürfnisse einsetzen.
Weiterlesen

Entdecken von unbekannten Bedrohungen über für den Menschen lesbarem Machine Learning

Originalbeitrag von Marco Balduzzi, Senior Threat Researcher

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hunderttausende mit dem Internet verbundene Maschinen waren daran beteiligt. Bereits veröffentlichte Forschungsergebnisse stellten verschiedene wichtige Aspekte der Software-Downloads dar. Es ging um die Domänen, aus denen verschiedene Malware-Kategorien stammten, und um die Client-Anwendungen, die von Malware-Infektionen am meisten betroffen waren. Schließlich präsentierten die Forscher die Praktiken des Signierens von Codes und die Analyse bestimmter Zertifizierungs-Authorities, mit deren Zertifikaten auch Malware signiert wurde. In diesem letzten Teil der Ergebnisse zeigen die Autoren, wie sie ein für Menschen lesbares Machine Learning-System entwickelten, das in der Lage ist zu erkennen, ob eine herunter geladene Datei gut- oder bösartig ist.
Weiterlesen

Herausforderungen für die Sicherheit in mit dem Internet verbundenen Krankenhäusern

Originalbeitrag von Mayra Rosario Fuentes und Numaan Huq, Senior Threat Researcher

Trend Micros Sicherheitsforscher haben in Zusammenarbeit mit HITRUST die Sicherheit in Krankenhäusern mit über das Internet verbundenen medizinischen Geräten und Systemen, wie Datenbanken, Admin-Konsolen und andere, analysiert. Des Weiteren untersuchten sie auch die Lieferkette, die einen häufig unterschätzten Angriffsvektor darstellt.
Weiterlesen

Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor

von Trend Micro

Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin ein deutliches Bild dessen, wogegen sich Unternehmen schützen müssen und zeigen, wie sie das tun können.
Weiterlesen