Archiv der Kategorie: Presse

Trend Micro „Representative Vendor“ bei Gartner

Presseinformation

Trend Micro für seine Fähigkeiten beim Schutz von Cloud-Workloads als „Representative Vendor“ ausgewiesen

Wallisellen, 14.08.2017 – Trend Micro wird in „Gartner’s Market Guide for Cloud Workload Protection Platforms“ genannt. Die Autoren führen in ihrem Bericht einundzwanzig wesentliche Schutzfähigkeiten auf, von denen Trend Micro sechzehn erfüllt. 

Unternehmen stellen ihre Rechenzentren zunehmend auf hybride Architekturen um, bei denen Workloads sowohl in der eigenen Umgebung als auch in der Cloud laufen. Deshalb verlangen viele Anwender nach einer einheitlichen Sicherheitslösung, mit der sie ihre Workloads umfassend absichern können, egal wo diese ausgeführt werden. Trend Micro, weltweit führender Anbieter für IT-Sicherheitslösungen, wurde kürzlich in „Gartner’s Market Guide for Cloud Workload Protection Platforms“ (1) genannt. Dieser Bericht umfasst 24 führende Security-Anbieter auf dem Gebiet der Cloud Workload Protection. Gartner nennt darin einundzwanzig wesentliche Fähigkeiten, von denen Trend Micro sechzehn erfüllt.

Trend Micro bietet herausragende Fähigkeiten bei der Absicherung von Workloads auf Servern. Dazu kommt die Unterstützung einer Vielzahl von Betriebssystemen wie Windows, Linux und Unix sowie die Integration mit VMWare, AWS und Azure. Lösungen von Trend Micro zeichnen sich durch neu entwickelte Funktionen wie native Applikationskontrolle sowie Sichtbarkeit und Schutz von Containern aus.

„Wir sehen, die IT-Transformation findet statt und treibt damit wesentlich die Adaption von Cloud-Diensten voran. Dies stellt Unternehmen vor neue Herausforderungen, das Sicherheitsniveau auch im Kontext von hybriden Architekturen sicherzustellen“, sagt Hannes Steiner, Enterprise Sales Director bei Trend Micro Deutschland. „Wir bieten Unternehmen ein einheitliches Security-Framework, um hybride Umgebungen ganzheitlich zu schützen. Bereits heute sind wir mit 2,5 Milliarden geschützten Cloud-basierten Workload-Stunden in diesem Segment führend. Wir sind stolz darauf, darin von Gartner bestätigt zu werden.“   

Eine zentrale Empfehlung von Gartner ist, dass Sicherheits- und Risikoverantwortliche von ihren Anbietern einfordern, dass sie Sichtbarkeit und Kontrolle von Workloads unterstützen, die sowohl physische als auch virtuelle Maschinen sowie Container und multiple Public Cloud IaaS (Infrastructures-as-a-Service) umfassen, und dies mittels einer zentralen Verwaltung und Konsole ermöglichen.

Trend Micro Hybrid Cloud Security mit XGen erfüllt diese Anforderungen, indem sie eine Kombination aus generationsübergreifenden Bedrohungsabwehrmechanismen bietet. Diese wurden darauf optimiert, physische, virtuelle und cloudbasierte Umgebungen mittels Trend Micro Deep Security zu schützen. 

Weitere Informationen zu Trend Micro Hybrid Cloud Security finden Sie unter:

http://www.trendmicro.de/grossunternehmen/hybrid-cloud-security/index.html

 Fussnoten
(1) Gartner “Market Guide for Cloud Workload Protection Platforms,” von Neil MacDonald; 22. März 2017.

 

OSX-Schadsoftware mit Verbindung zu Operation Emmental kapert Netzwerkverkehr

von Rubio Wu, Threats Analyst

Die OSX_DOK-Schadsoftware (Trend Micro erkennt sie als OSX_DOK. C) zielt auf Maschinen mit dem OSX-Betriebssystem von Apple und umfasst fortgeschrittene Funktionalitäten, etwa für den Missbrauch von Zertifikaten und Umgehung von Sicherheitssoftware. Die Schadsoftware zielt in erster Linie auf Banking-Nutzer in der Schweiz. Sie nutzt eine Phishing-Kampagne, um die Payload abzulegen, die dann über einen Man-in-the- Middle (MitM)-Angriff den Netzwerkverkehr eines Nutzers kapert. OSX_DOK.C scheint eine weitere Version von WERDLOD (von Trend Micro als TROJ_WERDLOD identifiziert) zu sein, eine Schadsoftware, die in den Operation Emmental-Kampagnen zum Einsatz kam – eine interessante Entwicklung.

Übertragungsmethode und Infektionsablauf



Bild 1: OSX_DOK.C-Infektionsroutine für Mac-Systeme

OSX_DOK.C wird über eine Phishing-Mail verbreitet, die bestimmte Dateien enthält, entweder als .zip oder .docx. Die von den Sicherheitsforschern von Trend Micro analysierten Samples umfassten eine Nachricht, die vorgeblich von einer Polizeiinspektion in Zürich kam und behauptete, den Empfänger erfolglos kontaktiert zu haben. Zwei angehängte Dateien gaben vor, Fragen für den Nutzer zu enthalten: eine .zip-Datei ist eine gefälschte OSX-App, während die andere .docx-Datei dazu verwendet wird, dieWindows-Betriebssysteme über WERDLOD anzupeilen. Beide Samples arbeiten als Banking-Trojaner und liefern ähnliche Funktionalitäten.

Einige Beispiele von Dateien, die im Mail-Anhang eingesetzt wurden, sind die folgenden:

  • Zahlungsinformationen 01.06.2017.zip
  • Zahlungsinformationen digitec.zip
  • zip
  • Dokument 09.06.2017.zip
  • Dokument 09.06.2017.docx
  • docx
  • docx
  • 06.2017.docx

Weiterlesen

kurzfristige Webinare zur aktuellen Cyber-Attacke

Aus aktuellem Anlass führen wir kurzfristig Webinare zur aktuellen Cyber-Attacke durch:

Thursday 29. Juni 2017 at 19 Uhr CET in English
Please click here to register!

Friday 30. June 2017 at 11:00 CET in English
Please click here to register!

Freitag 30. Juni 2017 um 11 Uhr CET in deutscher Sprache
Klicken Sie hier um sich zu registrieren!

Vendredi 30. June 2017 11:00 en français
Enregistrez-vous ici!

Venerdì 30 Giugno, 2017 alle 11:00 CET in italiano
Clicca qui per registrarti!

 

Frequently Asked Questions: The Petya Ransomware Outbreak

On June 27, several organizations in Europe reported ransomware infecting their systems, modifying their master boot records (MBR) and encrypting their systems’ files. The culprit: a variant of the Petya ransomware that Trend Micro detects as RANSOM_PETYA.SMA.

The ransomware is spreading rapidly, affecting organizations, businesses, and end users, turning into an outbreak reminiscent of the one caused by WannaCry. Some questions remain: Do they work the same? Do they both have kill switches? Do they similarly use the EternalBlue vulnerability to infect systems?

Here are some of the most frequently asked questions that dispel and clarify misconceptions and comparisons about this threat:

Hier der Link zu einer aktuellen Version der „Frequently asked questions“ des aktuellen Cyber-Angriffs.

Nach WannaCry – die nächste Welle rollt an!

Noch keine Woche ist seit der grossen WannaCry – Angriffswelle vergangen. Es war wirklich nur eine Frage der Zeit, bis daraus neue Malware entwickelt werden würde: die Entstehung der UIWIX-Ransomware. Trend Micro erkennt die neue Bedrohung unter RANSOM_UIWIX.A.
Lesen Sie hier das Neuste dazu auf unserem englischsprachigen TrendLabs Security Blog

Ad-hoc Webinare zum Thema WannaCry/Wcry

Aus aktuellem Anlass führt Trend Micro ein Webinar zum Thema „wie schützen Sie Ihr Unternehmen vor diesen aktuellen Bedrohungen“ durch.

Webinar zu WannaCry

Nach der ersten Infektionswelle können weitere folgen, wenn in den nächsten Stunden und Tagen derzeit abgeschaltete, verwundbare Systeme wieder in Betrieb gehen. Erfahren Sie alles Wichtige über die anhaltende Bedrohung im Webinar.

Referent:
Timo Wege, Technical Consultant Pre-Sales

Sie haben zwei Daten zur Auswahl (selber Inhalt):
Dienstag, 16. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung
Donnerstag, 18. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung

Hier finden Sie alle notwendigen Informationen zur Abwehr einer potenziell bevorstehenden, zweiten Angriffswelle. Dazu gehören auch wichtige Empfehlungen zur optimalen Konfiguration Ihrer Trend Micro Lösungen. Unsere Sicherheitsexperten aktualisieren diese Empfehlungen fortlaufend, daher möchten wir Sie bitten, sich auf dem Laufenden zu halten. Auf unserem Blog erfahren Sie darüber hinaus mehr über aktuelle Erkenntnisse aus den Trend Labs und die weitere Entwicklung des Angriffs.

Weltweite Ransomware-Attacke – Update

Original auf blog.trendmicro.com

Earlier this year, two separate security risks were brought to light: CVE-2017-0144, a vulnerability in the SMB Server that could allow remote code execution that was fixed in March, and WannaCry/Wcry, a relatively new ransomware family that spread via Dropbox URLs in late April. These two threats have now been combined, resulting in one of the most serious ransomware attacks to hit users across the globe.

The ransom note demanded a payment of US$ 300 be made in Bitcoin; note that this ransom demand is already lower than the amount asked for in the earlier attacks. Aside from the initial attacks in the United Kingdom, other countries were also affected in large numbers.

Trend Micro detects the variants used in this attack as RANSOM_WANA.A and RANSOM_WCRY.I. Customers are already protected against this threat through Predictive Machine Learning and other relevant ransomware protection features found in Trend Micro XGen™ security.

[Related: Identify the gaps in your existing endpoint protection solution using the free Trend Micro Machine Learning Assessment tool.]

more on blog.trendmicro.com

Trend Micro weist gezielte Cyber-Angriffe auf deutsche und französische Politik nach

Trend Micro stellt einen neuen Report vor, der die Vorgehensweise der Hacker-Gruppe Pawn Storm analysiert und ihre Ziele verdeutlicht. Trend Micro beschreibt darin aktuelle Cyber-Angriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die CDU angegriffen hatte, soll nun scheinbar versucht werden, die Wahlen in Frankreich und Deutschland zu beeinflussen. Trend Micro hatte die Aktivitäten von Pawn Storm bereits in einem Report von 2014 bis ins Jahr 2004 zurückverfolgt.
Unter dem Link https://documents.trendmicro.com/assets/wp/wp-two-years-of-pawn-storm.pdf finden Sie die englische Fassung der Studie. Die deutsche Fassung gibt es in Kürze auf der Website von Trend Micro www.trendmicro.de und hier im Trend Micro Blog.