Archiv der Kategorie: Kunden

englischsprachige Webinare in den nächsten Monaten

Die  folgenden Webinare in englischer Sprache sind bereits fixiert:

  • Simplifying & hardening security controls. What does it mean for you?
    How can you make sure security is part of your primary core IT architecture in the existing architecture and future shifts in mind?
    25.08.2017 11:00 – 12:00 | 13.10.2017 11:00 – 12:00
  • Highlighting Security Flaws ahead of GDPR
    Learn which security controls you can put in place to defend your business and make sure you’re on the right track track towards GDPR compliancy.
    29.09.2017 11:00 – 12:00 | 17.11.2017 11:00 – 12:00
  • How to secure your SAAS applications – Advanced threat security
    Discover the most common challenges in advanced threat security and learn what steps to take for securing your SAAS based applications.
    27.10.2017 11:00 – 12:00 | 12.12.2017 11:00 – 12:00
  • Network Defense: Why Visibility is key to rooting out Ransomware
    Get actionable insights on network visibility and how it can help you prevent unforeseen risks and costs.
    24.11.2017 11:00 – 12:00 | 12.01.2018 11:00 – 12:00
  • Improve your protection fron new threats and share in real time with your Connected Threat Defense
    14.12.2017 11:00 – 12:00 |23.02.2018 11:00 – 12:00

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Angreifer gehen immer mehr dazu über, die traditionell in Business E-Mail Compromise (BEC)-Angriffen eingesetzten Keylogger für den Diebstahl von Kontoinformationen von den anvisierten Maschinen durch HTML-Seiten im Anhang zu ersetzen. Sie wirken auf den ersten Blick harmloser als Executables und sind daher wirksamer.


Bild 1. Phishing-Mail mit HTML-Anhang

Beim Öffnen des Anhangs geht ein Browser mit folgendem Inhalt auf:

Bild 2. HTML Phishing-Seite (Vergrößern durch Klicken)

Um den Nutzer weiter zu ködern, sind Logos bekannter Mail Provider in die Seite eingefügt. Gibt ein Opfer Nutzername/Kennwort – wie gefordert – ein, so werden diese Infos an ein vom Angreifer konfiguriertes PHP-Skript geschickt. Dieses wiederum sendet die Infos an ein Konto des Angreifers.

Die Untersuchung des Quellcodes des HTML-Anhangs ergab, dass er wahrscheinlich in Nigeria programmiert wurde, denn der Google-Link zeigt auf eine Version dieses Landes. Dies scheint aufgrund der Funde in nigerianischen Foren umso wahrscheinlicher. Nairaland etwa enthielt eine Werbung für Betrugsseiten. Der Verkäufer bietet verschiedene Betrugsseiten für unterschiedliche Mail-Services wie 163 Mail, Gmail, Hotmail und Yahoo Mail an.

Bild 3. Website mit Betrugsseiten für Mail Services

Keyloggers sind immer noch häufig im Einsatz, um die Konten der Opfer effizient zu stehlen. Doch die Lieferung eines Executables über Mail kann heutzutage wegen Anti-Spam-Regeln schwierig werden. Eine HTML-Seite hingegen stellt keine sofortige Bedrohung dar, es sei denn, die Datei wurde verifiziert und als Phishing-Seite erkannt.

Eine Phishing-Seite ist einfach zu codieren und zu installieren, anders als ein Keylogger, der Codierkenntnisse erfordert. Eine Phishing-Seite läuft zudem auf jeder Plattform und benötigt lediglich einen Browser.

HTML-Anhänge in Zahlen

Die Daten aus dem Trend Micro Smart Protection Network zeigen zwischen dem 1. Juli 2016 und dem 30. Juni 2017 14.867 Records und 6.664 einzigartige Hashes:

Bild 4. Zahl der BEC-bezogenen Phishing-Angriffe pro Monat

Bild 5.  BEC-bezogenen Phishing-Angriffe pro Land

Bild 6. Schlüsselwörter in BEC-bezogenen Phishing-Angriffen

Weitere Informationen zu dem Thema liefert der Originalbeitrag.

OSX-Schadsoftware mit Verbindung zu Operation Emmental kapert Netzwerkverkehr

von Rubio Wu, Threats Analyst

Die OSX_DOK-Schadsoftware (Trend Micro erkennt sie als OSX_DOK. C) zielt auf Maschinen mit dem OSX-Betriebssystem von Apple und umfasst fortgeschrittene Funktionalitäten, etwa für den Missbrauch von Zertifikaten und Umgehung von Sicherheitssoftware. Die Schadsoftware zielt in erster Linie auf Banking-Nutzer in der Schweiz. Sie nutzt eine Phishing-Kampagne, um die Payload abzulegen, die dann über einen Man-in-the- Middle (MitM)-Angriff den Netzwerkverkehr eines Nutzers kapert. OSX_DOK.C scheint eine weitere Version von WERDLOD (von Trend Micro als TROJ_WERDLOD identifiziert) zu sein, eine Schadsoftware, die in den Operation Emmental-Kampagnen zum Einsatz kam – eine interessante Entwicklung.

Übertragungsmethode und Infektionsablauf



Bild 1: OSX_DOK.C-Infektionsroutine für Mac-Systeme

OSX_DOK.C wird über eine Phishing-Mail verbreitet, die bestimmte Dateien enthält, entweder als .zip oder .docx. Die von den Sicherheitsforschern von Trend Micro analysierten Samples umfassten eine Nachricht, die vorgeblich von einer Polizeiinspektion in Zürich kam und behauptete, den Empfänger erfolglos kontaktiert zu haben. Zwei angehängte Dateien gaben vor, Fragen für den Nutzer zu enthalten: eine .zip-Datei ist eine gefälschte OSX-App, während die andere .docx-Datei dazu verwendet wird, dieWindows-Betriebssysteme über WERDLOD anzupeilen. Beide Samples arbeiten als Banking-Trojaner und liefern ähnliche Funktionalitäten.

Einige Beispiele von Dateien, die im Mail-Anhang eingesetzt wurden, sind die folgenden:

  • Zahlungsinformationen 01.06.2017.zip
  • Zahlungsinformationen digitec.zip
  • zip
  • Dokument 09.06.2017.zip
  • Dokument 09.06.2017.docx
  • docx
  • docx
  • 06.2017.docx

Weiterlesen

kurzfristige Webinare zur aktuellen Cyber-Attacke

Aus aktuellem Anlass führen wir kurzfristig Webinare zur aktuellen Cyber-Attacke durch:

Thursday 29. Juni 2017 at 19 Uhr CET in English
Please click here to register!

Friday 30. June 2017 at 11:00 CET in English
Please click here to register!

Freitag 30. Juni 2017 um 11 Uhr CET in deutscher Sprache
Klicken Sie hier um sich zu registrieren!

Vendredi 30. June 2017 11:00 en français
Enregistrez-vous ici!

Venerdì 30 Giugno, 2017 alle 11:00 CET in italiano
Clicca qui per registrarti!

 

Frequently Asked Questions: The Petya Ransomware Outbreak

On June 27, several organizations in Europe reported ransomware infecting their systems, modifying their master boot records (MBR) and encrypting their systems’ files. The culprit: a variant of the Petya ransomware that Trend Micro detects as RANSOM_PETYA.SMA.

The ransomware is spreading rapidly, affecting organizations, businesses, and end users, turning into an outbreak reminiscent of the one caused by WannaCry. Some questions remain: Do they work the same? Do they both have kill switches? Do they similarly use the EternalBlue vulnerability to infect systems?

Here are some of the most frequently asked questions that dispel and clarify misconceptions and comparisons about this threat:

Hier der Link zu einer aktuellen Version der „Frequently asked questions“ des aktuellen Cyber-Angriffs.

Event: Cyberangriffe im Gesundheitswesen

Event am 22. Juni 2017 ab 14 Uhr in Rotkreuz

Medizinische Geräte schneiden in Sachen IT-Security oftmals schlecht ab. Erfahren Sie bei unserem Event, wo die potentiellen Gefahren liegen und wie Sie sich effektiv davor schützen können.

Der Event findet in Kooperation mit der „Information Security in Healthcare Conference 2017“ und in Zusammenarbeit mit unserem Partner recretix systems AG in Rotkreuz statt. Unser Event ist kostenlos und Sie können über uns zu Spezialkonditionen (250 CHF statt 460 CHF) auch an der ganztägigen Fachveranstaltung teilnehmen. Lassen Sie sich die Keynote von Martin Darms, einem ausgewiesenen IT-Experten des Schweizer Gesundheitswesens, nicht entgehen.

Hier geht es zur Anmeldung

Mehr Informationen zur Tagesveranstaltung

 

Nach WannaCry – die nächste Welle rollt an!

Noch keine Woche ist seit der grossen WannaCry – Angriffswelle vergangen. Es war wirklich nur eine Frage der Zeit, bis daraus neue Malware entwickelt werden würde: die Entstehung der UIWIX-Ransomware. Trend Micro erkennt die neue Bedrohung unter RANSOM_UIWIX.A.
Lesen Sie hier das Neuste dazu auf unserem englischsprachigen TrendLabs Security Blog

Ad-hoc Webinare zum Thema WannaCry/Wcry

Aus aktuellem Anlass führt Trend Micro ein Webinar zum Thema „wie schützen Sie Ihr Unternehmen vor diesen aktuellen Bedrohungen“ durch.

Webinar zu WannaCry

Nach der ersten Infektionswelle können weitere folgen, wenn in den nächsten Stunden und Tagen derzeit abgeschaltete, verwundbare Systeme wieder in Betrieb gehen. Erfahren Sie alles Wichtige über die anhaltende Bedrohung im Webinar.

Referent:
Timo Wege, Technical Consultant Pre-Sales

Sie haben zwei Daten zur Auswahl (selber Inhalt):
Dienstag, 16. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung
Donnerstag, 18. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung

Hier finden Sie alle notwendigen Informationen zur Abwehr einer potenziell bevorstehenden, zweiten Angriffswelle. Dazu gehören auch wichtige Empfehlungen zur optimalen Konfiguration Ihrer Trend Micro Lösungen. Unsere Sicherheitsexperten aktualisieren diese Empfehlungen fortlaufend, daher möchten wir Sie bitten, sich auf dem Laufenden zu halten. Auf unserem Blog erfahren Sie darüber hinaus mehr über aktuelle Erkenntnisse aus den Trend Labs und die weitere Entwicklung des Angriffs.

Nächste Webinare / Next Webinars


English Webinars:

24.05.17: Business E-Mail Compromise attacks – A new era of threat
A Business Review webinar jointly with E&Y
Join this webinar to hear several real-world examples highlighting how BPC works and specific steps that your organisation can take to recognise and defend against Business Process Compromise.

Deutschsprachige Webinare:

Channel-Webinar 18.05.17: Deep Security 10 – neue Funktionalitäten
Was Sie lernen werden:

  • wie sie Anwendungen über verschiedene Infrastruktur-Plattformen verwalten
  • wie sie Web Reputation und Sandbox-Analyse zum Schutz vor Malware-Attacken nutzen
  • wie sie verdächtige Aktivitäten und unbefugte Änderungen erkennen

Weitere Webinare

Trend Micro auf der CeBIT 2017

Cyber-Erpressung, Sicherheitslücken, Angriffe auf das Internet der Dinge: Noch nie waren die Attacken der Kriminellen so raffiniert und so zahlreich, noch nie waren IT-Sicherheit und Datenschutz so wichtig.

Informieren Sie sich auf unseren CeBIT-Ständen u.a. über folgende Themen und Lösungen:

Halle 6 (Security Plaza, B16)

  • Business Process Compromise, das Kapern von Geschäftsprozessen (Showcase)
  • Sicherheitslösung für den Themenkomplex „SmartFactory und Industrie 4.0“ (Showcase)
  • Schutz kritischer Daten – gemeinsam mit SAP
  • Next-Generation Intrusion-Prevention-Systeme
  • Connected Threat Defense und XGen

Halle 5 (ITA-Gemeinschaftsstand, Stand E46)

  • IT- Security im Automotiveumfeld
  • Secure Supply Chain
  • Sichere Prozesse, sichere Produktion: Prävention – Erkennung – Analyse – Reaktion

Halle 4 (Japanischer Pavillon, Stand A38)

  • Connected Car (Showcase)

Umfangreiches Programm: Vorträge und Live-Demos

Heise-Forum (Halle 6)

  • Die EU-Datenschutz-Grundverordnung kommt – Keine Panik!!!
  • Verfügbarkeit, Flexibilität und Sicherheit in der Hybrid Cloud: Integrationen und Automatismen bei Trend Micro Deep Security
  • Heartbleed: Stoppen Sie den Herzschmerz in Ihrer IT (Live-Hacking)
  • Smart Factory und Industrie 4.0: Sicherheit (Security) in Steuerungs- und Produktionsumgebungen
  • Ein Sicherheitskonzept für die Zukunft: Trend Micro XGen und Connected Threat Defense
  • Die im Dunkeln sieht man nicht: Deutscher Cyber-Untergrund und aktuelle Malware-Bedrohungen
  • Gemeinsam gegen Datenverluste: Trend Micro und SAP

Besuchen Sie auch täglich von 10 – 11 Uhr unseren Vortrag „IT-Security als kontinuierlicher Verbesserungsprozess“ in Halle 5, Stand E46.

Sichern Sie sich Ihr kostenloses e-Ticket