Archiv der Kategorie: Partner

englischsprachige Webinare in den nächsten Monaten

Die  folgenden Webinare in englischer Sprache sind bereits fixiert:

  • How to secure your SAAS applications – Advanced threat security
    Discover the most common challenges in advanced threat security and learn what steps to take for securing your SAAS based applications.
    27.10.2017 11:00 – 12:00 | 12.12.2017 11:00 – 12:00
  • Network Defense: Why Visibility is key to rooting out Ransomware
    Get actionable insights on network visibility and how it can help you prevent unforeseen risks and costs.
    24.11.2017 11:00 – 12:00 | 12.01.2018 11:00 – 12:00
  • Improve your protection fron new threats and share in real time with your Connected Threat Defense
    14.12.2017 11:00 – 12:00 |23.02.2018 11:00 – 12:00

OSX-Schadsoftware mit Verbindung zu Operation Emmental kapert Netzwerkverkehr

von Rubio Wu, Threats Analyst

Die OSX_DOK-Schadsoftware (Trend Micro erkennt sie als OSX_DOK. C) zielt auf Maschinen mit dem OSX-Betriebssystem von Apple und umfasst fortgeschrittene Funktionalitäten, etwa für den Missbrauch von Zertifikaten und Umgehung von Sicherheitssoftware. Die Schadsoftware zielt in erster Linie auf Banking-Nutzer in der Schweiz. Sie nutzt eine Phishing-Kampagne, um die Payload abzulegen, die dann über einen Man-in-the- Middle (MitM)-Angriff den Netzwerkverkehr eines Nutzers kapert. OSX_DOK.C scheint eine weitere Version von WERDLOD (von Trend Micro als TROJ_WERDLOD identifiziert) zu sein, eine Schadsoftware, die in den Operation Emmental-Kampagnen zum Einsatz kam – eine interessante Entwicklung.

Übertragungsmethode und Infektionsablauf



Bild 1: OSX_DOK.C-Infektionsroutine für Mac-Systeme

OSX_DOK.C wird über eine Phishing-Mail verbreitet, die bestimmte Dateien enthält, entweder als .zip oder .docx. Die von den Sicherheitsforschern von Trend Micro analysierten Samples umfassten eine Nachricht, die vorgeblich von einer Polizeiinspektion in Zürich kam und behauptete, den Empfänger erfolglos kontaktiert zu haben. Zwei angehängte Dateien gaben vor, Fragen für den Nutzer zu enthalten: eine .zip-Datei ist eine gefälschte OSX-App, während die andere .docx-Datei dazu verwendet wird, dieWindows-Betriebssysteme über WERDLOD anzupeilen. Beide Samples arbeiten als Banking-Trojaner und liefern ähnliche Funktionalitäten.

Einige Beispiele von Dateien, die im Mail-Anhang eingesetzt wurden, sind die folgenden:

  • Zahlungsinformationen 01.06.2017.zip
  • Zahlungsinformationen digitec.zip
  • zip
  • Dokument 09.06.2017.zip
  • Dokument 09.06.2017.docx
  • docx
  • docx
  • 06.2017.docx

Weiterlesen

kurzfristige Webinare zur aktuellen Cyber-Attacke

Aus aktuellem Anlass führen wir kurzfristig Webinare zur aktuellen Cyber-Attacke durch:

Thursday 29. Juni 2017 at 19 Uhr CET in English
Please click here to register!

Friday 30. June 2017 at 11:00 CET in English
Please click here to register!

Freitag 30. Juni 2017 um 11 Uhr CET in deutscher Sprache
Klicken Sie hier um sich zu registrieren!

Vendredi 30. June 2017 11:00 en français
Enregistrez-vous ici!

Venerdì 30 Giugno, 2017 alle 11:00 CET in italiano
Clicca qui per registrarti!

 

Event: Cyberangriffe im Gesundheitswesen

Event am 22. Juni 2017 ab 14 Uhr in Rotkreuz

Medizinische Geräte schneiden in Sachen IT-Security oftmals schlecht ab. Erfahren Sie bei unserem Event, wo die potentiellen Gefahren liegen und wie Sie sich effektiv davor schützen können.

Der Event findet in Kooperation mit der „Information Security in Healthcare Conference 2017“ und in Zusammenarbeit mit unserem Partner recretix systems AG in Rotkreuz statt. Unser Event ist kostenlos und Sie können über uns zu Spezialkonditionen (250 CHF statt 460 CHF) auch an der ganztägigen Fachveranstaltung teilnehmen. Lassen Sie sich die Keynote von Martin Darms, einem ausgewiesenen IT-Experten des Schweizer Gesundheitswesens, nicht entgehen.

Hier geht es zur Anmeldung

Mehr Informationen zur Tagesveranstaltung

 

Ad-hoc Webinare zum Thema WannaCry/Wcry

Aus aktuellem Anlass führt Trend Micro ein Webinar zum Thema „wie schützen Sie Ihr Unternehmen vor diesen aktuellen Bedrohungen“ durch.

Webinar zu WannaCry

Nach der ersten Infektionswelle können weitere folgen, wenn in den nächsten Stunden und Tagen derzeit abgeschaltete, verwundbare Systeme wieder in Betrieb gehen. Erfahren Sie alles Wichtige über die anhaltende Bedrohung im Webinar.

Referent:
Timo Wege, Technical Consultant Pre-Sales

Sie haben zwei Daten zur Auswahl (selber Inhalt):
Dienstag, 16. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung
Donnerstag, 18. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung

Hier finden Sie alle notwendigen Informationen zur Abwehr einer potenziell bevorstehenden, zweiten Angriffswelle. Dazu gehören auch wichtige Empfehlungen zur optimalen Konfiguration Ihrer Trend Micro Lösungen. Unsere Sicherheitsexperten aktualisieren diese Empfehlungen fortlaufend, daher möchten wir Sie bitten, sich auf dem Laufenden zu halten. Auf unserem Blog erfahren Sie darüber hinaus mehr über aktuelle Erkenntnisse aus den Trend Labs und die weitere Entwicklung des Angriffs.

Nächste Webinare / Next Webinars


English Webinars:

24.05.17: Business E-Mail Compromise attacks – A new era of threat
A Business Review webinar jointly with E&Y
Join this webinar to hear several real-world examples highlighting how BPC works and specific steps that your organisation can take to recognise and defend against Business Process Compromise.

Deutschsprachige Webinare:

Channel-Webinar 18.05.17: Deep Security 10 – neue Funktionalitäten
Was Sie lernen werden:

  • wie sie Anwendungen über verschiedene Infrastruktur-Plattformen verwalten
  • wie sie Web Reputation und Sandbox-Analyse zum Schutz vor Malware-Attacken nutzen
  • wie sie verdächtige Aktivitäten und unbefugte Änderungen erkennen

Weitere Webinare

Mobile Security ist wichtig

Original von IT-Markt.ch

Das Smartphone ist vielen Bedrohungen ausgesetzt. Gleichzeitig ist das persönliche Handy im BYOD-Zeitalter längst auch zum Arbeitsgerät geworden. Daniel Schmutz von Trend Micro erklärt, wie Channelpartner ihre Kunden bei Mobile Security unterstützen können.

Hier geht es zum Artikel

Trend Micro auf der CeBIT 2017

Cyber-Erpressung, Sicherheitslücken, Angriffe auf das Internet der Dinge: Noch nie waren die Attacken der Kriminellen so raffiniert und so zahlreich, noch nie waren IT-Sicherheit und Datenschutz so wichtig.

Informieren Sie sich auf unseren CeBIT-Ständen u.a. über folgende Themen und Lösungen:

Halle 6 (Security Plaza, B16)

  • Business Process Compromise, das Kapern von Geschäftsprozessen (Showcase)
  • Sicherheitslösung für den Themenkomplex „SmartFactory und Industrie 4.0“ (Showcase)
  • Schutz kritischer Daten – gemeinsam mit SAP
  • Next-Generation Intrusion-Prevention-Systeme
  • Connected Threat Defense und XGen

Halle 5 (ITA-Gemeinschaftsstand, Stand E46)

  • IT- Security im Automotiveumfeld
  • Secure Supply Chain
  • Sichere Prozesse, sichere Produktion: Prävention – Erkennung – Analyse – Reaktion

Halle 4 (Japanischer Pavillon, Stand A38)

  • Connected Car (Showcase)

Umfangreiches Programm: Vorträge und Live-Demos

Heise-Forum (Halle 6)

  • Die EU-Datenschutz-Grundverordnung kommt – Keine Panik!!!
  • Verfügbarkeit, Flexibilität und Sicherheit in der Hybrid Cloud: Integrationen und Automatismen bei Trend Micro Deep Security
  • Heartbleed: Stoppen Sie den Herzschmerz in Ihrer IT (Live-Hacking)
  • Smart Factory und Industrie 4.0: Sicherheit (Security) in Steuerungs- und Produktionsumgebungen
  • Ein Sicherheitskonzept für die Zukunft: Trend Micro XGen und Connected Threat Defense
  • Die im Dunkeln sieht man nicht: Deutscher Cyber-Untergrund und aktuelle Malware-Bedrohungen
  • Gemeinsam gegen Datenverluste: Trend Micro und SAP

Besuchen Sie auch täglich von 10 – 11 Uhr unseren Vortrag „IT-Security als kontinuierlicher Verbesserungsprozess“ in Halle 5, Stand E46.

Sichern Sie sich Ihr kostenloses e-Ticket

Virtual Patching ist jetzt gefragt

Originalbeitrag von Pawan Kinger, Director Deep Security Labs / Re-Blog von blog.trendmicro.de

Nachdem Microsoft drei kürzlich veröffentlichte Sicherheitslücken noch nicht gepatcht hat, rückt der Einsatz von Intrusion Prevention System (IPS) wieder in den Mittelpunkt des Interesses. Dieses virtuelle Patching soll vor vor Angriffen über diese Lücken schützten und ermöglicht es, Systeme so lange abzusichern, bis der Anbieter einen Patch dafür bereitstellt.

Folgende Komponenten waren von den Sicherheitslücken betroffen:

  1. Core SMB Service
  2. Microsoft Internet Explorer und Microsoft Edge
  3. Graphics Device Interface

CVE-2017-0016

Hier handelt es sich um einen Speicherbeschädigungs-Fehler (Memory Corruption) beim Handling des SMB-Verkehrs durch Windows. Um einen solchen Angriff durchzuführen, muss ein Computer oder Nutzer geködert werden, sich mit einem bösartigen SMB-Server zu verbinden. Der Server liefert Pakete, die dann den Computer zum Absturz bringen. Machbarkeits-Exploit-Code für diese Lücke ist bereits öffentlich geworden.

Die Sicherheitslücke erlaubt keine Remote-Ausführung von Code, und die Auswirkungen sind auf eine Denial-of-Service beschränkt. Gegenmaßnahmen könnten folgende sein:

  • Einschränken des nach draußen gehenden Ports 139 und 445,
  • Einsatz von IPS-Schutz.

CVE-2017-0037

Dabei handelt es sich um eine Art „Confusion“-Lücke im Microsoft Internet Explorer und Edge Browser. Um die Schwachstelle auszunützen, muss ein Angreifer einen Nutzer überzeugen, einen bösartigen Weblink anzuklicken. Den Link kann ein potenzielles Opfer über eine Mail, einen Chat oder eingebettet in Dokumente erhalten. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Bei einer Attacke kann der Angreifer mit denselben Privilegien wie der angemeldete Nutzer beliebigen Code ausführen. Folgende Maßnahmen sind nützlich:

  • Einsatz von IPS-Schutz,
  • E-Mail-Filter für Phishing-Angriffe,
  • Web Reputation, um gehostete Skripts zu blocken
  • Reduzieren von Konten mit Administratorrechten

CVE-2017-0038

Die Lücke befindet sich in der Graphics Device Interface (GDI)-Komponente von Windows. GDI wird zum Rendern etwa von Bildern und Fonts auf einem Gerät oder Drucker verwendet. Ein Angreifer müsste einen Nutzer dazu „überreden“, ein Image oder einen Font darzustellen. Diese könnten auch in ein Dokument eingebettet werden. Der Angriff wird über einen Mail-Anhang oder über File-Sharing gestartet. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Die Lücke legt Hauptspeicher offen, sodass vertrauliche Informationen durchgestochen werden. Folgende Maßnahmen sind sinnvoll:

  • Einsatz von IPS-Schutz
  • Schulung von Mitarbeitern, keine Anhänge zu öffnen oder Links, die nicht aus vertrauensvollen Quellen kommen anzuklicken.

Trend Micro Deep Security™ schützt vor diesen Sicherheitslücken. Details zu den Regeln und Veröffentlichungsterminen rund um die Sicherheitslücken liefert die folgende Übersicht.

CVE

Deep Security Rule Release-Datum

Veröffentlichungsdatum

Rule Name

CVE-2017-0016

Feb 2, 2017

Feb 1, 2017

1008138-Microsoft Windows Stack Overflow Remote Code Execution Vulnerability

CVE-2017-0038

Feb 20, 2017

Feb 21, 2017

1008171-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2017-0038)

CVE-2017-0037

Feb 27, 2017

Feb 25, 2017

1008153-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2017-0037)

TippingPoint-Kunden sind über die folgenden MainlineDV-Filter geschützt:

  • 26893: SMB: Microsoft Windows mrxsmb20.dll Denial-of-Service Vulnerability
  • 26904: HTTP: Microsoft Windows EMF Parsing Information Disclosure Vulnerability

 

Weiterführende Artikel:

  1. Lektion im Patching: Der Aufstieg der SAMSAM Crypto-Ransomware
  2. Außer der Reihe-Patch für eine weitere Windows Zero-Day-Lücke
  3. Internet Explorer Zero-Day betrifft alle Versionen des Browsers

kommende Webinare


Nebst der anstehenden TechTour durch die Schweiz und Österreich finden in nächster Zeit auch wieder wichtige Webinare statt. Hier eine kleine Übersicht:

03.03.2017 von 10:00 Uhr bis 11:00 Uhr
Sandbox Analyse von unbekannten Bedrohungen auf dem Endpoint

15.03.2017 von 14:00 Uhr bis 15:00 Uhr
Trend Micro Endpoint Sensor: Protokollierung von Ereignissen auf Endpunkten zur schnellen Analyse

28:03.2017 von 10:00 Uhr bis 11:00 Uhr
Endpoint Application Control – Kontrolle von Prozessen und Applikationen