Loading

wait a moment

Schlagwort: Schadsoftware

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Originalbeitrag von Trend Micro Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher von Trend Micro analysierten die Aktivitäten des Trojaners und auch Emotets Artefakten. 8.528 einzigartige URLs, 5.849 Dokumenten-Dropper und 571 Executables Weiterlesen

Der Security-RückKlick 2018 KW 46

von Trend Micro Quelle: CartoonStock Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus. Gefährliche Schwachstelle in WordPress-Erweiterung Ernste Schwachstelle: Durch eine Lücke in der WordPress-Erweiterung „WP GDPR Compliance“ können Angreifer die Kontrolle über die Installation und sogar Weiterlesen

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen Techniken Polymorphismus, Verschlüsselung und Verschleierung, um traditionelle Intrusion Detection-Methoden wie regelbasierte Techniken besser zu umgehen. Als Antwort auf die steigende Weiterlesen

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware (Coinminer.Linux.KORKERDS.AB), auf Linux-Systeme zielt. Bemerkenswert an der Schadsoftware ist die Tatsache, dass sie eine Rootkit-Komponente mit einbindet (Rootkit.Linux.KORKERDS.AA), die das Weiterlesen

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Originalbeitrag von Janus Agcaoili und Gilbert Sison Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird. Das Konzept der getarnten, schwer zu entdeckenden Malware, die im Hintergrund agiert, hat sich für viele Bedrohungsakteure als unwiderstehliches Angebot Weiterlesen

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die ich rief … und vergaß! Behalten Sie die Übersicht im Smart Device Dschungel! Es ist wichtig zu wissen, welche Geräte vorhanden sind und Weiterlesen

Zusammenfassung: Sicherheit für IoT und Smart Devices

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die ich rief … und vergaß! Behalten Sie die Übersicht im Smart Device Dschungel! Es ist wichtig zu wissen, welche Geräte vorhanden sind und Weiterlesen

Der Security-RückKlick 2018 KW 44

von Trend Micro Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und NTT DOCOMO gemeinsam für 5G-Sicherheit Trend Micro und NTT DOCOMO entwickeln gemeinsam eine Sicherheitslösung, die die Anforderungen des 5G-Zeitalters erfüllt und speziell auf die Absicherung Weiterlesen

Der Security-RückKlick 2018 KW 43

von Trend Micro Quelle: CartoonStock Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern. Sicherheitslücken in D-Link-Router Ein Sicherheitsforscher kombiniert drei Sicherheitslücken und kann so die volle Kontrolle über D-Link-Router erlangen. Patches gibt es noch nicht. TLS-Verschlüsselung lässt Tracking zu Forscher der Uni-Hamburg warnen vor Gefahr Weiterlesen

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass auf den betroffenen Systemen der Zugriff auf Ressourcen möglich wird, die normalerweise vor dem Zugang durch bestimmte Anwendungen oder Nutzer Weiterlesen

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.

Werbung zur Cyber-Mondaywoche von Akkuplus.de
Akkuplus.de