Schlagwort-Archive: Schadsoftware

Cobalt zielt wieder auf Banken

Originalbeitrag von Ronnie Giagone, Lenart Bermejo und Fyodor Yarochkin

Die Wellen mit Backdoors versehener Spam-Mails, die im Sommer russisch sprechende Unternehmen trafen, waren Teil einer größeren Kampagne. Den verwendeten Techniken nach zu urteilen, steckt die Cobalt Hackergruppe dahinter. In ihren neuesten Kampagnen nutzen die Hacker zwei unterschiedliche Infektionsketten, mit Social Engineering-Taktiken, die den potenziellen Opfern, nämlich Bankangestellten, Dringlichkeit suggerieren sollen.
Weiterlesen

Toast Overlay installiert weitere Android Malware

Originalbeitrag von Lorin Wu, Mobile Threats Analyst

Die Sicherheitsforscher von Trend Micro haben neue Android-Schadsoftware entdeckt, die über einen Toast Overlay-Angriff im Verborgenen weitere Malware auf einem Gerät installieren kann. TOASTAMIGO ist von Trend Micro als ANDROIDOS_TOASTAMIGO erkannt worden. Die bösartigen Apps, von denen eine bis zum 6. November 500.000 Installationen aufwies, nutzen Androids Accessibility-Fähigkeiten, um Funktionen für das Anklicken von Werbung, Installation von Apps und Selbstschutz bzw. Persistenz zu ermöglichen.
Weiterlesen

Der Security-RückKlick KW 44

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Blühender Signaturzertifikats-Handel im Untergrund, Sicherheitslücken in iPhone-Apps, aber auch in Googles Issue Tracker und vieles mehr …
Weiterlesen

URSNIF Spam Mail mit neuen Taktiken für bösartige Makros

Originalartikel von John Anthony Bañes

Bösartige Makros werden häufig dazu genutzt, um Schadsoftware-Payloads zu verteilen. Dabei werden die Opfer zumeist über eine Spam-Mail dazu gebracht, das Makro zu aktivieren. Das Makro führt dann ein PowerShell-Skript aus, um Ransomware oder andere Schadsoftware herunterzuladen. Nun hat kürzlich im September EMOTET, eine ältere Banking-Schadsoftware, diese Methode in einer Kampagne aufgenommen.
Weiterlesen

Schwachstellen in WPA2 machen WLAN-fähige Geräte anfällig für Lauschangriffe

von Trend Micro

Die Entdeckung mehrerer Sicherheitslücken im WLAN Protected Access 2 (WPA2)-Protokoll hat großen Wirbel ausgelöst, denn infolge dieser Schwachstellen werden WLAN-fähige Geräte für Key Reinstallation AttaCK (KRACK) anfällig. KRACK ist ein Proof-of-Concept Exploit, der den Verschlüsselungsmechanismus von WPA2 kompromittiert, einschließlich der „Manipulation und Wiederholung von Handshake-Verschlüsselungsnachrichten”, also des Prozesses der Festlegung von Parametern für Systeme und Geräte, um miteinander zu kommunizieren.
Weiterlesen