Hacker verteilen Mirai-Malware über Spring4Shell-Lücke
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter
Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter
Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter
Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert. weiter
Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert mit den Besonderheiten der einzelnen Cloud-Provider auskennen, erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber Risk Index zeigt. weiter
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. weiter
Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um möglichst viele Systeme in einem Netzwerk zu infizieren. weiter
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag. weiter
Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen. weiter
Er gehört offenbar zur Hackergruppe OceanLotus. Die Malware tarnt sich als Word-Datei. Durch einen Trick bringt sie macOS jedoch dazu, das falsche Word-Dokument trotz der für den Nutzer sichtbaren Dateiendung ".doc" wie eine App zu behandeln. weiter
Wie die Malware die Projekte infiziert, ist nicht bekannt. Von dort aus gelangt sich jedoch auf die Macs ihrer Opfer, sobald ein Xcode-Projekt ausgeführt wird. XCSSET nutzt zwei Zero-Day-Lücken aus, um über Safari und andere Browser Nutzerdaten zu stehlen. weiter
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet Brute-Force-Angriffe auf FTP und Telnet ober überschreibt bestimmte Dateitypen. weiter
Das Testinstitut AV-Comparatives hat neun weit verbreitete Android Security Apps auf Herz und Nieren geprüft. Der integrierte Schutz von Google ist verbesserungswürdig, aber Sicherheits-Apps von Drittanbietern schützen auf hohem Niveau. weiter
Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber nicht nur Vorteile für die Ausführung von DDoS-Angriffen. weiter
Statt des Launchers von Epic Games erhalten Nutzer eine fortschrittliche Malware, die vertrauliche Daten stiehlt. Sie trickst zudem installierte Sicherheitslösungen aus. Zu dem Zweck wird der Quellcode des Schädlings erst im Rahmen des Infektionsprozesses kompiliert. weiter
Die schädlichen Apps haben Zugriff auf rund 3000 Malware-Varianten. Sie blenden unerwünschte Werbung ein und verfassen gefälschte App-Bewertungen. Die Hintermänner missbrauchen aber auch die Anzeigennetzwerke von Google und Facebook. weiter
Trend Micro schließt die Lücke im Oktober 2019. Zu dem Zeitpunkt ist Mitsubishi bereits ein Opfer der Schwachstelle. Offiziell bestätigt das Unternehmen allerdings nur, dass es über eine Anfälligkeit in einer Sicherheitssoftware angegriffen wurde. weiter