Schlagwort-Archive: Schwachstellen

Der Security-RückKlick KW 33

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Angriffe auf Android-Systeme, Cerber kann sich noch besser verstecken und geleakte Exploits für 5 Mio. Angriffe verantwortlich. Die gute Seite der Woche: Microsoft Azure von BSI nach C5 testiert und Trend Micro ist „Representative Vendor“ bei Cloud-Sicherheit.
Weiterlesen

Connected Cars: Gefährliche Schwachstelle im Fahrzeugnetzwerk CAN

Originalartikel von Federico Maggi, Senior Threat Researcher

Forschern und Ingenieuren ist es bereits ein paarmal gelungen, moderne, Internet-fähige Autos zu hacken. Ein berühmtes Beispiel ist der Chrysler Jeep-Hack der Forscher Charlie Miller und Chris Valasek. All diese Demonstrationen beruhten auf bestimmten Schwachstellen in spezifischen Automarken. Sobald die Schwachstellen öffentlich wurden, schlossen die Hersteller diese sofort. Was aber, wenn es einen erfolgreichen Hack gibt, der die Leistung und Funktion des Autos drastisch beeinflusst und gleichzeitig herstellerunabhängig ist? Genau dies hat eine gemeinsame Forschung des Politecnico di Milano, Linklayer Labs und des Trend Micro Forward-looking Threat Research (FTR) Team ergeben.
Weiterlesen

Der Security-RückKlick KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Forscher führen vor: Machine-Learning in den Händen von Angreifern, 4 unsichere Virenscanner; Mithören mit Echo-Lautsprecher und NSA spioniert via Windows Crash-Berichte – so die News der Woche.
Weiterlesen

CopyKittens greift regierungsnahe Organisationen an

Originalbeitrag von Bob McArdle

Die Cyberspionage-Gruppe CopyKittens hat ClearSky bereits seit 2015 beobachtet und ihre Angriffe auf regierungsnahe Gremien weltweit nachverfolgt. Trend Micro hat diese Forschung in mehreren Aspekten unterstützt, einschließlich der Untersuchung der breit angelegten Spionagekampagnen. Nun sind diese Aktivitäten in einem neuen Report „Operation Wilted Tulip: Exposing a Cyberespionage Apparatus“ zusammengefasst worden. Es geht um neue Schadsoftware, Ausnutzung von Schwachstellen, Abliefern von Schädlingen und die eingesetzte Command-and-Control (C&C)-Infrastruktur. Die hauptsächlich von CopyKittens betroffenen Länder sind Israel, Saudiarabien, USA, Jordanien, Türkei und Deutschland. Zu den anvisierten Zielen gehören Regierungsbehörden, Unternehmen aus der Verteidigungsbranche sowie große IT-Unternehmen. Einzelheiten bietet auch der Originalbeitrag.

Risiko des Business Process Compromise durch Online-Mainframes

Originalbeitrag von Roel Reyes, Senior Threat Researcher

Legacy-Mainframes werden von Unternehmen in vielen Branchen wie Telekommunikation, ISPs, Fluggesellschaften oder Finanzdienstleister immer noch häufig für das Handling von großen Datentransaktionen eingesetzt. Wird ein Mainframe Online exponiert, so werden die darauf laufenden Services dem Risiko der Kompromittierung ausgesetzt. Angreifer könnten die tatsächlichen Daten (via Middleware) manipulieren, die Transaktionen eines Ziels ausspionieren, Metadaten von Kunden exfiltrieren oder Transaktionen verzögern oder gar unterbrechen. Die Sicherheitsforscher von Trend Micro haben mithilfe einer Recherche über die Suchmaschine Shodan die Gefahren untersucht.