Schlagwort-Archive: Schwachstellen

Der Security-RückKlick 2019 KW 38

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen „Rekorde“ dieser Woche.
Weiterlesen

Hacken von LED-Armbändern als Lehrstück für Funksicherheit

Originalbeitrag von Jonathan Andersson und Federico Maggi

Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und Industrial Internet of Things (IIoT)-Ökosysteme steigt. In diesem Jahr veröffentlichten die Forscher bereits eine Sicherheitsanalyse von industriellen Funkfernsteuerungen, im Rahmen derer sie verschiedene Schwachstellen in der Implementierung von Funkkommunikation sowie die Auswirkungen eines Angriffs auf diese Lücken untersuchten. Darüber hinaus organisierte Trend Micro zum fünften Mal den Capture the Signal (CTS)-Wettbewerb, bei dem sich die teilnehmenden Forscher, White-Hat-Hacker und Praktiker ausschließlich auf das Reverse Engineering von Funksignalen konzentrieren. Die Idee zu der aktuellen Analyse kam eher zufällig, als jeder der Sicherheitsforscher bei der Hack In The Box Amsterdam-Konferenz ein LED-Armband bekam, das blinkte und eher dem Spaß diente. Später stellten sie fest, dass der Funk-Link dazu genutzt wurde, ein Industrieprotokoll zu transportieren: DMX512 (Digital MultipleX 512), dasselbe Protokoll das auch in der Veranstaltungstechnik zur Steuerung von Lichttechnik genutzt wird. Es bedarf nicht viel Phantasie, um sich vorzustellen, wie sich ein Angriff auf die darunterliegende Technologie etwa bei einer großen Veranstaltung mit tausenden Teilnehmern auswirken würde, wenn das Lichtsystem versagt. Der aktuelle Blogeintrag gibt eine technische Übersicht über die Untersuchung, die auch im Whitepaper „Hacking LED Wristbands as a Learning Opportunity to Jump on RF Security” nachzulesen ist.

Der Security-RückKlick 2019 KW 37

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Zwei kritische Sicherheitslücken wurden geschlossen und Updates dafür sollten dringend aufgespielt werden, IoT ein immer beliebteres Ziel, sagt Trend Micro,  und eine konzertierte internationale Polizeiaktion gegen BEC-Straftäter – einige der News.
Weiterlesen

Dateilose Malware Purple Fox nutzt nun auch PowerShell aus

Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts

Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene Payloads abzulegen, wie Downloader Trojaner, Ransomware, Kryptowährungs-Mining Malware und Information Stealer, und deren Auslieferungstechniken werden ständig verbessert. Ein neues Beispiel dafür ist Purple Fox, eine dateilose Downloader Malware, von der im letzten Jahr laut Berichten mindestens 30.000 Nutzer betroffen waren. Sie wurde ebenfalls vom Rig Exploit Kit geliefert und nutzte vorher das Nullsoft Scriptable Install System (NSIS)-Tool, um die Payload zu extrahieren und auszuführen. Auch lud Purple Fox Kryptowährungs-Miner herunter und führte diese aus. Die neue Variante der Malware hat einige neue Tricks im Arsenal.
Weiterlesen

Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds

Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho

Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen von Anleitungen bis zu tatsächlichen Gewinntaktiken für IoT-Angriffe reichen. Es ist nicht überraschend, dass bei der Suche nach Angriffsmöglichkeiten exponierte Geräte und Schwachstellen für die Untergrund-Communities von großem Interesse waren. Die ausführlichen Ergebnisse der Untersuchungen sind im Whitepaper „The Internet of Things in the Cybercrime Underground” nachzulesen.
Weiterlesen