Schlagwort-Archive: Bösartiger Code

Dark Marketing für Kriminelle – ein willkommener Seiteneffekt von Angriffen

von Richard Werner, Business Consultant

 

 

 

 

 

Dark Marketing ist ein Phänomen, das im Rahmen von Angriffen auf IT-Security abläuft und von vielen unterschätzt wird. Die Veröffentlichung und Beschreibung von Angriffsmethoden und -Vorgehensweisen unterstützt nicht nur die Verteidigungsseite sondern dient unbeabsichtigt auch der Vermarktung der Attacke an weitere potenzielle Täter. Wie lässt sich dies unterbinden und wie ist mit den Konsequenzen umzugehen?
Weiterlesen

Trend Micro Vision One: Erforschung eines Angriffs mit Conti Ransomware

Originalartikel von Alvin Nieto, Mark Vicente, RonJay Caragay, Miguel Carlo Ang, McJustine De Guzman, Emmanuel Evangelista, Divina Chua, Marco Dela Vega

Im Februar 2021 fiel uns über die Trend Micro Vision One-Plattform eine Serie verdächtiger Vorfälle auf, die in Verbindung zu einem Angriff der Conti Ransomware-Bande standen. Conti gilt als Nachfolger der berüchtigten Ryuk Ransomware-Familie. Die Bedrohungsakteure verbreiten die Malware nun zunehmend über dieselben Methoden wie früher Ryuk. So werden jetzt beispielsweise sowohl Trickbot/Emotet als auch BazarLoader für die Verbreitung von Conti verwendet. Wir wollen zeigen, wie Cobalt Strike Beacons (Backdoor.<Architecture>.COBEACON.SMA) dafür verwendet wird und wie die Trend Micro Vision One Plattform dabei unterstützt, diese Bedrohung zu verfolgen. Wir gehen davon aus, dass Forscher bei Sophos ebenfalls auf diese spezielle Gruppe von Bedrohungsakteuren gestoßen sind. Der von ihnen entdeckte Angriff und dieser hier zeigen Ähnlichkeiten in den verwendeten Techniken.
Weiterlesen

Der Security-RückKlick 2021 KW 12

von Trend Micro

Quelle: CartoonStock

Immer wieder Risiken infolge nicht geschlossener Schwachstellen, Lehren aus den Angriffen auf Exchange Server und Hilfe durch virtuelles Patchen. Fake-Sendungsbenachrichtigungen sowie Warnung vor Gefahren durch IoT-Geräte, die unerwartet und ungeschützt nach außen kommunizieren.
Weiterlesen

Aus dem Desaster lernen

Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland

 

 

 

 

 

 

Die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange haben die IT-Sicherheitslage in Deutschland weiter verschärft. Die Situation ist so gravierend, dass sie der Informatik-Professor Hartmut Pohl gegenüber dem ZDF als „desaströs“ einstuft. Laut BSI wurden auch mehrere Bundesbehörden Opfer der Attacke. Während die Schwachstellen jetzt langsam geschlossen werden und sich Sicherheitsexperten daran machen, auch die von Cyberkriminellen installierten Backdoors zu entfernen, ist es an der Zeit, Lehren aus der Angriffswelle ziehen:
Weiterlesen

Drum prüfe, wer immer sich verbindet …

von Udo Schneider, IoT Security Evangelist Europe

 

 

 

 

 

Für manche ist das Internet der Dinge noch weit weg – für andere Bestandteil des täglichen Lebens. Immer häufiger tummeln sich mehr oder weniger „smarte“ Geräte in unseren Netzwerken. Dies gilt sowohl für private Netzwerke als auch immer mehr für Firmenumgebungen. Die Liste der Geräte ist so lang wie divers. Angefangen bei Multifunktionsdruckern und Konferenzlösungen, über smarte Beleuchtungslösungen und „Gadgets“ bis hin zu (Sprach-)Assistenten ist alles dabei. Dabei sind diese Geräte nicht allgemein „des Teufels“. Vielmehr ist der Vorteil durch den Einsatz einem möglichen Risiko gegenüberzustellen, um dann eine sinnvolle Entscheidung treffen zu können.
Weiterlesen