Schlagwort-Archive: Bösartiger Code

Die jüngsten Spam-Aktivitäten der Locky-Ransomware

Originalartikel von Rubio Wu, Threats Analyst

Ransomware stellt die 2017 am häufigsten und am weitesten verbreitete Bedrohung dar, die Verluste in Milliardenhöhe für Unternehmen und Privatpersonen gleichermaßen verursacht hat. Die Locky-Erpressersoftware hat seit ihrem Erscheinen 2016 einen zweifelhaften Ruhm erlangt und feiert derzeit mit neuen Kampagnen ein Comeback.
Weiterlesen

Bösartiger Kryptowährungs-Miner in Google Play

Originalartikel von Jason Gu, Veo Zhang, Seven Shen, Mobile Threat Response Team

Ob Mobilgeräte für das Mining größerer Mengen Kryptowährung besonders effizient sind, ist nicht eindeutig zu beantworten. Doch die Auswirkung derartiger Aktivitäten auf die Nutzer der betroffenen Geräte ist klar: geringere Performance, kürzere Akkulaufzeiten sowie ein höherer Verschleiß. Kürzlich fanden die Sicherheitsforscher von Trend Micro Apps (ANDROIDOS_JSMINER und ANDROIDOS_CPUMINER) mit bösartigen Mining-Fähigkeiten für Kryptowährung in Google Play. Diese Apps können dynamisch JavaScripts laden und nativen Code einschleusen, um der Entdeckung zu entgehen.
Weiterlesen

European Cyber Security Month (ECSM): Cyber-Sicherheit vermitteln – an Profis und Anwender

von Trend Micro

 

 

 

 

 

In den Aktionen dieser letzten Woche des ECSM geht es in den täglichen Ratschlägen von Trend Micro nun abschließend darum, wie Sicherheitsverantwortliche Mitarbeitern mehr Sicherheitsbewusstsein vermitteln können.
Weiterlesen

NSS Labs: Trend Micro ist erneut Top bei der Breach-Erkennung

Originalartikel von TJ Alldridge

Datendiebstahl ist immer noch eine der gefährlichsten Cyberbedrohungen für Unternehmen. Mit der fortschreitenden digitalen Transformation weitet sich auch die unternehmensweite Angriffsoberfläche aus und die Möglichkeiten nehmen zu, an wertvolle IP- und Kundendaten zu kommen. Zudem haben Cyberkriminelle noch das Überraschungsmoment auf ihrer Seite und versetzen IT-Teams in eine reaktive oder Verteidigungsposition. Im Vorteil sind hier Unternehmen, die auf bewährte und fortschrittliche Lösungen zum Schutz vor Einbrüchen setzen. Die Trend Micro-Lösung Deep Discovery hat gerade zum vierten Mal in Folge im NSS Labs Breach Detection Systems-Report ein Ergebnis von 100 Prozent bei der Erkennung von Sicherheitsverstößen erzielt und wird von den Testern empfohlen.
Weiterlesen

URSNIF Spam Mail mit neuen Taktiken für bösartige Makros

Originalartikel von John Anthony Bañes

Bösartige Makros werden häufig dazu genutzt, um Schadsoftware-Payloads zu verteilen. Dabei werden die Opfer zumeist über eine Spam-Mail dazu gebracht, das Makro zu aktivieren. Das Makro führt dann ein PowerShell-Skript aus, um Ransomware oder andere Schadsoftware herunterzuladen. Nun hat kürzlich im September EMOTET, eine ältere Banking-Schadsoftware, diese Methode in einer Kampagne aufgenommen.
Weiterlesen