Schlagwort-Archive: Trojaner

Der Security-RückKlick 2018 KW 46

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus.
Weiterlesen

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts

Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware zu missbrauchen. Trend Micro fand nun ein Sample (TROJ_EXPLOIT.AOOCAI) in VirusTotal, das diese Methode dafür einsetzt, den URSNIF-Information Stealer (TSPY_URSNIF.OIBEAO) zu verbreiten.
Weiterlesen

Der Security-RückKlick 2018 KW 44

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf.
Weiterlesen

Der Security-RückKlick 2018 KW 34

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit.
Weiterlesen

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director

Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und immer noch effektivsten Waffen im Cyber-Arsenal: Phishing. Phishing kann die erste Stufe in einem ausgeklügelten Informationsdiebstahl in einer großen Organisation darstellen. Doch dieselbe Technik verwenden Cyberkriminelle weltweit, um persönliche Informationen Einzelner zu stehlen und gefährliche Malware zu verbreiten. Daher sollte jeder wissen, wie solche Angriffe aussehen und auch wie sich verhindern lässt, darauf hereinzufallen.
Weiterlesen