Schlagwort-Archive: Bösartiger Code

Hacker-Infrastrukturen als Hosting-Angebot im Untergrund

Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research

Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste, um die Aktivitäten vertraulich zu halten, Command-and-Control (C&C)-Server für den Missbrauch der Rechner der Opfer und Diskussionsforen für die Kommunikation mit anderen Kriminellen. Kriminelle Anbieter liefern Dienste und Infrastrukturen, die andere Kriminelle für die Ausführung ihrer Angriffe benötigen. Ein solcher Hosting-Service kann die Bereitstellung von Hosting-Infrastrukturen, von Domain-Namen, Fast-Flux-Infrastrukturen, Traffic-Beschleunigern, virtuellen und dedizierten Servern und virtuellen privaten Netzwerken (VPNs) umfassen. Gehostete Infrastrukturen werden auch für das Versenden von Phishing-Emails, den Handel mit illegalen Waren in Online-Shops und das Hosten von Virtual Private Systems (VPS), von denen aus Angriffe gestartet werden können, eingesetzt.
Weiterlesen

Der Security-RückKlick 2020 KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was können Anwender dagegen tun? Unter anderem hilft es sich zu informieren.
Weiterlesen

Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen

Originalbeitrag von Agusuto Remillano II und Jemimah Molina

Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war von früheren Mirai-Varianten nicht betroffen. Die meisten Schwachstellen, die diese Mirai-Variante ausnutzt, bestehen aus einer Kombination aus Alt und Neu, die dazu beitragen, ein weites Netz zu spannen, das verschiedene Arten von angeschlossenen Geräten umfasst. Die neun in dieser Kampagne verwendeten Lücken betreffen unter anderem bestimmte Versionen von IP-Kameras, Smart TVs und Routern. CVE-2020-10173 ist eine Multiple Authenticated Command Injection-Sicherheitslücke, die Angreifer dazu nutzen können, um das von den Routern verwaltete Netzwerk zu kompromittieren. Es gibt dafür einen Proof of Concept (POC), aber vor dieser neuen Variante keine bekannten Exploits.
Weiterlesen

Der Security-RückKlick 2020 KW 27

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenzierte Mitarbeiterschulungen – neben News zu Angriffen alles Themen der Woche.
Weiterlesen

Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen

Originalartikel von Bharat Mistry

Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten und das verteilte Arbeiten zur Norm werden. Angestellte werden oft als schwächstes Glied in der Sicherheitskette eines Unternehmens bezeichnet, sie könnten also zu einer noch größeren Belastung werden, wenn sie von zu Hause aus arbeiten. Eine neue Studie von Trend Micro stellt bedauerlicherweise fest, dass viele Mitarbeiter, obwohl während des Lockdowns sicherheitsbewusster geworden, schlechte Gewohnheiten beibehalten haben. CISOs, die die Schulung des Benutzerbewusstseins intensivieren wollen, können bessere Ergebnisse erzielen, wenn sie versuchen, ihre Strategien auf die jeweiligen Benutzer-Persönlichkeiten abzustimmen.
Weiterlesen