Schlagwort-Archive: Cyberkriminelle

Der Security-RückKlick 2018 KW 47

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Firmen nehmen IoT-Sicherheit nicht ernst genug, Wissen über Social Engineering hingegen macht anfällig auf Phishing, BSI prüft Windows 10-Sicherheit und der neue deutsche Perso hat eine Schwachstelle.
Weiterlesen

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Originalbeitrag von Trend Micro

Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher von Trend Micro analysierten die Aktivitäten des Trojaners und auch Emotets Artefakten. 8.528 einzigartige URLs, 5.849 Dokumenten-Dropper und 571 Executables wurden dafür von Juni bis September gesammelt, um auch die Infrastruktur von Emotet und mögliche Attributionsinformationen zu erforschen.
Weiterlesen

Der Security-RückKlick 2018 KW 46

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus.
Weiterlesen

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora

Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen Techniken Polymorphismus, Verschlüsselung und Verschleierung, um traditionelle Intrusion Detection-Methoden wie regelbasierte Techniken besser zu umgehen. Als Antwort auf die steigende Zahl der Netzwerkbedrohungen und um den sich weiter entwickelnden Intrusion-Methoden einen Schritt voraus zu sein, erforschte Trend Micro das Network Flow Clustering — eine Methode, die mithilfe der Stärken des Machine Learnings die derzeitigen Techniken der Intrusion Detection verbessern soll.
Weiterlesen

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts

Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware zu missbrauchen. Trend Micro fand nun ein Sample (TROJ_EXPLOIT.AOOCAI) in VirusTotal, das diese Methode dafür einsetzt, den URSNIF-Information Stealer (TSPY_URSNIF.OIBEAO) zu verbreiten.
Weiterlesen