Schlagwort-Archive: Bösartiger Code

UIWIX Ransomware und Monero-Mining Malware folgen WannaCry

Originalbeitrag von Trend Micro

Der WannaCry Ransomware-Angriff vom Wochenende wurde gestoppt, indem ein Sicherheitsforscher dessen „Kill Switch“-Domäne registrierte. Doch war es nur eine Frage der Zeit, bis weitere Cyberkriminelle dem Beispiel folgten. Jetzt geht es um die UIWIX-Ransomware (von Trend Micro als RANSOM_UIWIX.A erkannt) und einen Trojaner.
Weiterlesen

Massiver WannaCry/Wcry Ransomware-Angriff trifft mehrere Länder

Originalartikel von Trend Micro

Dieses Jahr förderte zwei verschiedene Sicherheitsrisiken zutage: CVE-‎2017-0144, eine Sicherheitslücke im SMB-Server, die für eine Remote Code-Ausführung missbraucht werden konnte und im März geschlossen wurde, die andere ist WannaCry/Wcry, eine relativ neue Ransomware-Familie, die Ende April entdeckt wurde. Wurde bislang WannaCry über Dropbox-URLs, die in Mails eingebettet waren verteilt, so verbreiten sich die neuen Varianten jetzt über die vorher entdeckte SMB-Sicherheitslücke. Dies führte zu einem der schwersten Ransomware-Angriffe, der Nutzer weltweit traf.
Weiterlesen

OAuth-Phishing im Aufwind

Originalbeitrag von Mark Nunnikhoven, Vice President Cloud Research

Kürzlich gab es eine breit angelegte neue Phishing-Kampagne, bei der es um das Sammeln von Zugangsinformationen für Google-Konten (vor allem Mail und Kontakte) ging. Dieser Phishing-Angriff ist ein perfides Beispiel eines ausgeklügelten Versuchs, sich mithilfe des OAuth Service Zugang zu einer Vielzahl von Nutzerkonten zu erschleichen. Dabei erhält das Opfer eine Mail mit einem echt aussehenden “Open in Docs”-Button. Der Button ist ein legitimer Link auf Googles OAuth Service. Der Angreifer hatte eine bösartige Anwendung aufgesetzt, die darauf ausgerichtet war, Zugriffs-Tokens zu Nutzerkonten zu sammeln und den Phishing-Angriff auf alle Kontakte des Opfers auszuweiten.
Weiterlesen

Der Security-RückKlick KW 17

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Cyberspionage mit unterschiedlichsten Zielen – politische und finanzielle — war das beherrschende Thema der letzten Woche. Weiterführende Informationen liefert Trend Micro mit dem Report zur Pawn Storm-Gruppe.
Weiterlesen

Von Schweinen und Schadsoftware: Recherche zu einem möglichen Winnti-Mitglied

Originalartikel vom Cyber Safety Solutions Team

Die Art und Weise, wie die als Winnti bekannten Bedrohungsakteure GitHub für die Verteilung von Schadsoftware nutzten, zeigt, wie sich die Gruppe weiter entwickelt und neue Methoden ins Repertoire ihrer gezielten Angriffe aufnimmt. Die Recherche über eine bestimmte Einzelperson, die möglicherweise Verbindung zur Winnti-Gruppe hat, gibt einen besseren Einblick in einige der Tools, und vor allem in die Serverinfrastrukturen, die die Akteure nutzen.
Weiterlesen