Schlagwort-Archive: Sicherheitsbedrohungen

Connected Cars: Vorteile und Risiken

Originalbeitrag von VicOne

Mit Technologien und Systemen wie 5G, der Cloud und dem Flottenmanagement bieten moderne Fahrzeuge ihren Nutzern ein besser vernetztes Fahrerlebnis und vermitteln ihnen das Gefühl, dass sie auch während der Fahrt alles bequem in Reichweite haben. Natürlich haben diese Entwicklungen auch die Angriffsfläche für vernetzte Autos vergrößert, so dass es notwendig ist, sowohl die Vorteile als auch die Sicherheitsrisiken zu untersuchen, die die Vernetzung von Fahrzeugen mit sich bringt.
Weiterlesen

Der Security-RückKlick 2022 KW 30

(Bildquelle: CartoonStock)

von Trend Micro

Beim Aufbau eines privaten 5G-Netzes müssen auch Sicherheitsvorgänge in PoCs eingeschlossen werden, LockBit mit Version 3.0 und neuen Fähigkeiten, zwei legitime Python-Tools für Pen-Tests werden missbraucht und Spyware häufiger eingesetzt als angenommen – die Auswahl.
Weiterlesen

LockBit erweitert Fähigkeiten mithilfe von BlackMatter

Originalartikel von Ivan Nicole Chavez, Byron Gelera, Katherine Casona, Nathaniel Morales, Ieriz Nicolle Gonzalez, Nathaniel Gregory Ragasa, Threat Analysts

Im März 2022, nicht einmal ein Jahr nach dem ersten Auftauchen von LockBit 2.0 erfuhren Forscher von einer bevorstehenden neuen Variante der Ransomware. LockBit 3.0, auch bekannt als „LockBit Black“. Diese sollte erst Ende Juni eingeführt werden, zeitgleich mit dem Start der neuen Leak-Site und des Bug-Bounty-Programms der Gruppe. Ein Sicherheitsforscher hat seitdem ein Sample von LockBit 3.0 zusammen mit seiner ersten Analyse der neuen Variante veröffentlicht. Wir haben unsere eigene technische Analyse dieser Variante und ihrer Verhaltensweisen durchgeführt, von denen viele denen der BlackMatter-Ransomware ähneln.
Weiterlesen

Missbrauch von Penetration Test-Tools

Originalartikel von Joelson Soares, Buddy Tancio, Erika Mendoza, Jessie Prevost, Nusrath Iqra, Threat Analysts

In den letzten Jahren haben wir immer häufiger beobachten können, dass bösartige Akteure legitime Windows-Tools in ihr Malware-Arsenal aufnehmen. Wir haben bereits gezeigt, wie PsExec, Windows Management Instrumentation (WMI), einfache Batch-Dateien oder Tools von Drittanbietern wie PC Hunter und Process Hacker verwendet wurden, um etwa Sicherheitsprodukte für Endgeräte zu deaktivieren, sich lateral im Netzwerk zu bewegen und Informationen zu exfiltrieren. Bei unserer neuesten Untersuchung stießen wir auf zwei Python-Tools, Impacket und Responder. Beide sind zwar nicht neu, aber erwähnenswert, da sie normalerweise für Penetrationstests verwendet werden.
Weiterlesen

Erwartungen an die Sicherheit in privaten 5G-Netzen, Teil 3

Originalbeitrag von Jun Morimoto, Senior Manager, Global IoT Marketing

Die Umfrage von Trend Micro in Zusammenarbeit mit 451 Research zu den Erwartungen der Unternehmen bezüglich privater 5G-Netzwerke in vier Ländern (Deutschland, Großbritannien, Spanien und den USA) hat ergeben, dass eine Verbesserung der Sicherheit der wichtigste Aspekt bei der Einführung der neuen Technologien ist. Am sicherheitskritischsten sehen die Anwender die Daten, die in den Netzen übertragen werden sowie Gefahren für das Netzwerk-Equipment. Wie sehen die Sicherheitsstrategien für künftige Implementierung privater 5G-Netze aus, wenn sich die damit einhergehende Technologie ändert?
Weiterlesen