Schlagwort-Archive: Windows

Tech Support-Betrug nutzt neuen Trick

Originalartikel von Samuel P Wang, Fraud Researcher

Die Sicherheitsforscher von Trend Micro haben eine neue Technical Support Scam (TSS)-Kampagne entdeckt, die iframe in Kombination mit Popup-Authentifizierung einsetzt, um den Browser ihres Opfers zu sperren. Diese Technik ist neu und kann somit dazu dienen, der Entdeckung zu entgehen. Wie viele TSS-Kampagnen tarnt sie sich als legitimer oder bekannter Service Provider, um potenzielle Opfer zu täuschen.
Weiterlesen

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro

Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen und verbreitet. Die Mehrheit der anvisierten Unternehmen kommt aus dem Bildungswesen, den Behörden, der Fertigung und aus der Finanzbranche. Die in Russland registrierte IP-Adresse ist mittlerweile geblockt worden, und Trend Micro hat mithilfe von Machine Learning- und Verhaltenserkennungstechniken die bösartigen JavaScripts bei der Entdeckung ebenfalls geblockt.
Weiterlesen

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Originalbeitrag von Janus Agcaoili und Gilbert Sison

Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird. Das Konzept der getarnten, schwer zu entdeckenden Malware, die im Hintergrund agiert, hat sich für viele Bedrohungsakteure als unwiderstehliches Angebot erwiesen, und sie fügen noch weitere Techniken hinzu, wie etwa in dem Kryptowährungs-Miner Coinminer.Win32.MALXMR.TIAOODAM, der mehrfache Verschleierung und Packing als Teil seiner Routine einsetzt.
Weiterlesen

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director

Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und immer noch effektivsten Waffen im Cyber-Arsenal: Phishing. Phishing kann die erste Stufe in einem ausgeklügelten Informationsdiebstahl in einer großen Organisation darstellen. Doch dieselbe Technik verwenden Cyberkriminelle weltweit, um persönliche Informationen Einzelner zu stehlen und gefährliche Malware zu verbreiten. Daher sollte jeder wissen, wie solche Angriffe aussehen und auch wie sich verhindern lässt, darauf hereinzufallen.
Weiterlesen

Zweifache Monero Miner Payload über Oracle Server-Lücke

Originalbeitrag von Johnlery Triunfante und Mark Vicente

Der steile Aufschwung von Kryptowährung in der letzten Zeit hatte einen Schwenk in der Cyberangriffslandschaft zur Folge. Kriminelle passen ihre Ressourcen an den Trend an und setzen sie dafür ein, um Kryptowährung zu verdienen, sei es über Angriffe auf Repositories wie Bitcoin-Wallets oder über die Kompromittierung von Netzwerken und Geräten, um damit digitale Währungen zu schürfen. Dies ist nicht ganz neu – Ransomware-Autoren nutzten bereits seit Jahren vorzugsweise Bitcoin als Zahlungsmittel. Doch in letzter Zeit sind Kryptowährungs-Miner im Kommen. Ende Oktober 2017 tauchte mobile Malware für Mining in beliebten App Stores auf, und im Dezember 2017 verbreitete sich der Digmine Kryptowährungs-Miner über Messaging Apps in den sozialen Medien.
Weiterlesen