Schlagwort-Archive: Bot-Netze

Der Security-RückKlick 2022 KW 14

von Trend Micro

(Bildquelle: CartoonStock)

Kryptowährungs-Mining-Malware wird unterschätzt, ihre Gefahr liegt in der Zweitverwertung der Daten. Wer trägt tatsächlich die Verantwortung im Fall eines Cyberangriffs? International koordinierter Schlag gegen BEC und Aus für Cyclops Blink-Botnet – die News der Woche.
Weiterlesen

Der Security-RückKlick 2022 KW 12

von Trend Micro

(Bildquelle: CartoonStock)

Security-Herausforderungen bei der digitalen Transformation in unserem jährlichen Cybersicherheits-Bericht, neue Phishing-Technik, staatlich gesponsertes Botnet zielt auf Asus-Router, Hive, eine der weltweit aggressivsten und weit verbreiteten Ransomware, unter der Lupe.
Weiterlesen

NAS-Geräte im Visier von Cyberkriminellen

Originalartikel von Stephen Hilt, Fernando Merces, Threat Researchers

Die Bedrohungen für das Internet of Things (IoT) entwickeln sich weiter, denn Benutzer und Unternehmen sind zunehmend auf diese Geräte angewiesen, um eine kontinuierliche Konnektivität, den Zugriff auf Informationen und Daten sowie die Kontinuität von Arbeitsabläufen zu gewährleisten. Cyberkriminelle aktualisieren regelmäßig ihre bekannten Tools und Routinen. Sie nehmen Network-Attached-Storage-Geräte (NAS) in ihre Liste der Angriffsziele auf, wohl wissend, dass die Anwender auf diese Geräte zum Speichern und Sichern von Dateien angewiesen sind. Wichtiger noch: Sie wissen auch, dass diese Geräte wertvolle Informationen enthalten und nur über minimale Sicherheitsmaßnahmen verfügen. Wir haben die aktuelle Infrastruktur, die Umgebung und die Bedrohungen untersucht und halten Empfehlungen für die Verteidigung von Systemen gegen diese Bedrohungen für NAS-Geräte bereit.
Weiterlesen

Malware-Erkennung in Industrial Control Systems

Originalartikel von Ericka Pingol, Threat Researcher

Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine große Gefahr für industrielle Steuerungssysteme (ICS) dar. Wir haben uns mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren. Zum Abschluss der Untersuchung soll es um die Erkennung von Malware in den zehn am stärksten betroffenen Ländern gehen. Zudem unterstützen einige Best Practices die Sicherheitsstrategien für Unternehmens-ICS.
Weiterlesen

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten

Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit auszunutzen. Eine proaktive Denkweise ist daher von entscheidender Bedeutung für die Abwehr. Das Team hinter der Trend Micro™ Managed XDR (MDR)-Lösung befasste sich kürzlich mit einem Vorfall bei einem Kunden und deckte auf, wie ein böswilliger Akteur einen versteckten, mehrschichtigen Angriff startete. Zunächst nutzte er eine Endpunktschwachstelle als Pfad für laterale Bewegungen aus. Nach der Installation einer Web-Shell auf dem kompromittierten Cloud-Server über einen ProxyShell-Exploit verwendete er legitime Fernzugriffs-Tools, einschließlich Remote Desktop Protocol (RDP), als letztendliches Mittel zum Eindringen. Der Vorfall zeigt, wie wichtig es für Sicherheitsteams ist, einen integrierten Ansatz für die Erkennung, Überwachung und Reaktion auf Bedrohungen zu verfolgen, um Bedrohungen schnell zu bekämpfen.
Weiterlesen