Schlagwort-Archive: Bösartiger Code

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team


Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch gelingt es Cyberkriminellen immer wieder, die Malware weiterzuentwickeln und einzusetzen. Es ist noch keinen Monat her, seitdem die Sicherheitsforscher von Trend Micro eine neue Miori-Variante entdeckten, und nun gibt es schon wieder ein neues Mirai Sample. Auch dieses ermöglicht den Remote-Zugriff und die Kontrollübernahme via exponierte Ports und Standard-Login-Infos über IoT-Geräte wie IP-Kameras und DVRs. Angreifer können die infizierten Geräte für Distributed Denial of Service (DDoS)-Angriffe nutzen. Der Unterschied zu früheren Varianten besteht darin, dass die Kriminellen den C&C-Server ins Tor-Netzwerk stellen, um ihre Anonymität zu wahren.
Weiterlesen

Der Security-RückKlick 2019 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus.
Weiterlesen

Der Security-RückKlick 2019 KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Windows 10 hat offenbar einige Probleme, PowerShell Core soll Lücke fixen und Firefox will vor Social Tracking schützen. Trend Micro erweitert die Lösungen für Netzsicherheit und Deep Security.
Weiterlesen

iOS URL Scheme ist für Hijacking anfällig

Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li

Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den Schaden einzugrenzen, sollte eine App kompromittiert werden. Alle vom App Store vertriebenen Apps unterliegen dieser Kontrolle. Doch diese Zugriffskontrolle erschwert auch die Kommunikation zwischen den Apps. Deshalb liefert Apple einige sorgfältig entwickelte Methoden zur Unterstützung der App-Kommunikation, von denen die bekannteste URL Scheme ist. Der Blog stellt dar, wie der potenzielle Missbrauch des URL Schemes möglicherweise zu einem Vertraulichkeitsverlust, Rechnungsbetrug, Belastung durch Popup-Anzeigen und vielem mehr führen kann.
Weiterlesen

Anubis Android Malware kehrt wieder

Originalartikel von Tony Bao, Mobile Threats Analyst

Die mobile Bedrohungslandschaft 2018 umfasste Banking-Trojaner, die ihre Taktiken und Techniken verfeinerten, um eine Erkennung zu verhindern und um weiter Profit generieren zu können. Im Fall der Anubis Android-Malware ging es um eine Ausweitung auf weitere bösartige Aktivitäten. Die Schadsoftware wurde seit ihrer Entstehung mehrmals geändert und wandelte sich von einem Cyberspionage-Tool zu einer Banking-Malware, die Informationsdiebstahl mit Ransomware-artigen Routinen kombiniert. Mitte Januar 2019 beobachteten die Sicherheitsforscher von Trend Micro Anubis beim Einsatz einer ganzen Palette an Techniken, einschließlich der Nutzung von bewegungsbasierter Sensoren, um die Sandbox-Analyse zu umgehen und Techniken, um PII (personal identifiable information) zu stehlen. Auch die neuesten Samples (AndroidOS_AnubisDropper) haben noch dieselben Fähigkeiten. Die Forscher beobachteten Anubis Aktivitäten auf zwei miteinander in Beziehung stehenden Servern, die 17.490 Samples umfassten.
Weiterlesen