Schlagwort-Archive: Sicherheitsbedrohungen

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro

In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und getesteten Social Engineering-Taktiken, wie etwa Phishing, damit Nutzer noch häufiger auf den Betrug, Identitätsdiebstahl oder Spoofing hereinfallen.
Weiterlesen

Der Security-RückKlick 2019 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein 17-Jähriger als Porno-Erpresser in Haft.
Weiterlesen

Der Security-RückKlick 2019 KW 10

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden …
Weiterlesen

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen

Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies bezeichnet eine Technik, bei der die Angreifer eine Website kompromittieren, bevor sie Besucher auf den infizierten Code umleiten. In diesem Fall wird jeder Besucher nur einmal umgeleitet. Die Infektion wird über die Ausnutzung von CVE-2018-8174 eingeleitet, einer VBScript Engine-Schwachstelle, die Microsoft im Mai 2018 gepatcht hatte.
Weiterlesen

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano


Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich auch exponierten Automatisierungsplattformen oder Servern, die integrale Komponenten von komplexen IoT-Umgebungen sind.
Weiterlesen