Schlagwort-Archive: Cybercrime

Pwn20wn – 3 Tage Hacking in Vancouver

Originalbeitrag von Dustin Childs, Zero Day Initiative

Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro fand kürzlich in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch, wobei die Teilnehmer 240.000 $ verdienten, zusätzlich zu den eingesetzten Laptops. Die Veranstaltung setzt neben traditionelleren Zielen wie Web Browser, Virtualisierungs-Server, Anwendungen und Windows RDP den verstärkten Fokus auf IoT-Geräte fort und umfasst in diesem Jahr erstmals auch eine Automotive-Kategorie.


Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge.

Dem Fluoroacetate-Duo gelang es, vor der versammelten Menge ins Infotainment-System des Fahrzeugs einzudringen. Nach einigen Minuten des Setups konnten sie über einen JIT-Bug im Rendering eine Nachricht im Internet Browser des Modell 3 von Tesla anzeigen lassen. 35.000 $ und auch das geknackte Tesla-Modell sind die Belohnung für ihre diesbezügliche Forschung.

Das zweite Team des Tages, hatte kurz vorher seine Anmeldung für diese Kategorie zurückgezogen. Das ZDI hofft jedoch, dass die Teilnehmer ihre Forschungsergebnisse dem Programm dennoch zur Verfügung stellen werden.

Nicht überraschend wurde das Duo Richard Zhu und Amat Cama des Fluoroacetate-Teams zu den neuen „Master of Pwn“ für 2019 gekürt. Die Beiden hatten bereits im Herbst den Pwn2Own Tokyo beherrscht.

Insgesamt lassen sich diese drei Tage des Pwn2Own-Wettbewerbs Vancouver 2019 als großer Erfolg werten. Die Veranstalter vergaben 545.000 $ Preisgeld für 19 einzigartige Schwachstellen in Apple Safari, Microsoft Edge und Windows, VMware Workstation, Mozilla Firefox sowie im Tesla Infotainment-System.

Wie üblich, erhielten die Anbieter die Einzelheiten zu den Fehlern und können nun innerhalb von 90 Tagen Sicherheits-Patches dafür erstellen.


Android Backdoor kann heimlich Audio & Video aufzeichnen – und mehr

von Lenart Bermejo, Jordan Pan und Cedric Pernet

Der Informationen stehlende RETADUP Wurm, der israelische Krankenhäuser angegriffen hatte, ist Teil einer Attacke, die breitangelegt ist, als ursprünglich angenommen – zumindest bezüglich der Auswirkungen. Der Angriff wurde von einer noch gefährlicheren Bedrohung begleitet – einer Android-Schadsoftware, die ein Mobilgerät übernehmen kann. Trend Micro hat sie als ANDROIDOS_GHOSTCTRL.OPS/ANDROIDOS_GHOSTCTRL.OPSA erkannt und den Backdoor GhostCtrl genannt, weil er unbemerkt eine Reihe von Funktionen auf dem betroffenen Gerät kontrollieren kann.

Weiterlesen

Achtung bei Pokémon Go – Werbe App schlägt Kapital

Originalbeitrag von: Shawn Xing und Ecular Xu (Mobile Threat Response Engineers)

Das mobile, ortungsbasierende Augmented-Reality-Spiel Pokémon Go erobert die Welt im Sturm. Unter lautem Trommeln am 6. Juli im Markt eingeführt, hat die App bereits mehr Nutzer auf Android-Geräten gefunden als die entsprechende Facebook-App. Apple hat sogar vermeldet, dass es keine andere App gibt, die in der ersten Woche nach ihrem Erscheinen häufiger heruntergeladen wurde. So verwundert es wenig, dass Betrüger und Cyberkriminelle diese hohe Popularität schnell zu Geld machen wollen. So haben sie bösartige Versionen des Spiels und diesbezügliche Hilfe-Apps kreiert, die Bildschirme sperren und Scareware sowie Adware, ja sogar einen Remote-Access-Trojaner auf die Geräte laden.
Weiterlesen

Endpoint-Lösungen können Unternehmen vor Ransomware schützen

Originalartikel von Marvin Cruz, Ryuji Fortuna und Joselito Dela Cruz / blog.trendmicro.de

Allein für dieses Jahr prognostiziert das FBI einen Gesamtschaden von einer Milliarde $ durch Ransomware. Und das Geschäft boomt. Kleine und mittlere Unternehmen haben meist nur begrenzte Ressourcen für starke Sicherheitslösungen zur Verfügung. Trotz mehrschichtiger Sicherheit könnten die Unternehmensnetzwerke gefährdet sein, wenn die Bedrohung aus bekannten und vertrauenswürdigen Quellen kommt, etwa Partner, Drittanbieter, Kontakte oder auch den Mitarbeitern selbst. Angesichts dieser Aussichten könnten Endpunktlösungen mit gutem Verhaltensmonitoring und Anwendungskontrolle die letzte Verteidigungslinie gegen Ransomware darstellen.

Weiterlesen

Stampado nur ein fieser Marketingtrick?

 Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Ein Kommentar von Sicherheitsexperte Richard Werner, Business Consultant beim japanischen IT-Sicherheitsanbieter Trend Micro, zur Erpressersoftware Stampado

Hallbergmoos, 15. Juli 2016. Zurzeit schreckt die Nachricht den Markt auf, es sei eine „unentdeckbare“ Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis, dass es diesen Schädling überhaupt gibt. Daher stellt sich die Frage: Was ist los im Crypto-Ransomware-Untergrund? Zuerst taucht mit Ranscam eine Variante auf, die Dateien nicht verschlüsselt, sondern löscht, und jetzt „werben“ Cyberkriminelle für einen Schädling, der wahrscheinlich gar nicht existiert? Stehen wir am Beginn einer Welle mit gefälschter Anti-Ransomware, die vermeintlich vor Erpressersoftware schützt?

Weiterlesen