Schlagwort-Archive: Cyberkriminelle

Von Schweinen und Schadsoftware: Recherche zu einem möglichen Winnti-Mitglied

Originalartikel vom Cyber Safety Solutions Team

Die Art und Weise, wie die als Winnti bekannten Bedrohungsakteure GitHub für die Verteilung von Schadsoftware nutzten, zeigt, wie sich die Gruppe weiter entwickelt und neue Methoden ins Repertoire ihrer gezielten Angriffe aufnimmt. Die Recherche über eine bestimmte Einzelperson, die möglicherweise Verbindung zur Winnti-Gruppe hat, gibt einen besseren Einblick in einige der Tools, und vor allem in die Serverinfrastrukturen, die die Akteure nutzen.
Weiterlesen

Mobiltelefone werden zur unternehmensweiten Bedrohung

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Seit letztem Jahr gibt es mehr Mobiltelefone auf der Welt als Menschen. In Ländern wie den USA hat die Zahl der Mobilfunkverträge die der Festnetzanschlüsse überrundet, und die Hälfte der Amerikaner nutzt mittlerweile ausschließlich mobile Kommunikation. In modernen smarten Städten werden die Gebäude mit Funkverbindungen statt Festnetz zum Standard für Wohnungen, Fabriken und Organisationen. Festnetztelefone werden eher früher als später verschwinden. So wie Mail-Geschäftskonten über Spear Phishing angegriffen werden, nehmen nun Cyberkriminelle die Telefone über Social-Engineering-Angriffe ins Visier.
Weiterlesen

Der Security-RückKlick KW 13

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neues Mirai-Botnet noch gefährlicher, Insider-Gefahr wird als hoch eingeschätzt und gespoofte Mail-Adressen reichen für einen Angriff – eine Auswahl der News der vergangenen Woche.
Weiterlesen

Winnti missbraucht GitHub für C&C-Kommunikation

Originalbeitrag von Cedric Pernet, Threat Researcher

Entwickler müssen für neue Anwendungsversionen oder in Projekten ihren Quellcode immer wieder ändern und überarbeiten. In diesem Zusammenhang ist der Online Repository-Service GitHub mit seinem Versions-Kontrollmanagement sehr beliebt. Für Programmierer und Entwickler stellt er eine Art soziales Netzwerk dar und bietet eine wertvolle Plattform für Codemanagement, Sharing, Zusammenarbeit und Integration. Daher gab es auch bereits viele Angriffe darauf: Die quelloffenen Ransomware-Projekte EDA2 und Hidden Tear, die angeblich Trainingszwecken dienen sollten, wurden auf GitHub gehostet und haben mittlerweile verschiedene Ableger, die Unternehmen angriffen.
Weiterlesen

Bedrohungslandschaft 2016: Ransomware und Business E-Mail Compromise

Originalbeitrag von Jon Clay

Die riesige Datenbasis, über die Trend Micro im Smart Protection Network weltweit verfügt, erlaubt eine genaue Analyse der Bedrohungen und Trends in der Cyber-Landschaft. Die wichtigsten Erkenntnisse haben die Fachleute in dem Security Roundup Report „A Record Year for Enterprise Threats“ für 2016 zusammengefasst.
Weiterlesen