Schlagwort-Archive: Trend Micro

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Trend Micro Apex One – Fortschrittlicher und umfassender Endpoint-Schutz

Trend Micro stellt diese Woche die neueste Version seiner fortschrittlichen Endpunkt-Sicherheitslösung vor. Sie wird zukünftig unter dem neuen Namen „Trend Micro Apex One“ vertrieben und vereint eine grosse Bandbreite verschiedener Fähigkeiten in einem einzigen Agenten. Sie kann mit identischen Funktionen sowohl als Software-as-a-Service (SAAS) als auch On-Premise ausgerollt werden. Zudem bietet sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren und stellt umfassende Informationen zur Verfügung, um die Sicherheit für Kunden zu erhöhen und Channel-Partnern neue Wachstumschancen zu eröffnen.

„Mit unserer neuesten Lösung reagieren wir auf die aktuell drängendsten Probleme im Bereich Endpunktsicherheit“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unsere Strategie basiert darauf, dass aus unserer Sicht für effektiven Endpunktschutz nach dem aktuellen Stand der Technik eine mehrschichtige Sicherheitslösung erforderlich ist. Apex One stellt eine ausgezeichnete Wahl für Unternehmen dar, die traditionelle AV-Software oder einschichtige Sicherheitslösungen ersetzen möchten.“

Trend Micro Apex One bietet unter anderem folgende Funktionen:

  • Automatisierte Detection & Response:

Apex One basiert auf XGen, einer generationsübergreifenden Kombination aus Sicherheitstechnologien, die intelligent die passende Technologie zum richtigen Zeitpunkt einsetzt. Dazu zählen die branchenweit schnellste Virtual-Patching-Funktion, basierend auf Informationen von Trend Micros Zero Day Initiative, ebenso wie moderne Technologien zur Erkennung und Abwehr von fortschrittlichen Angriffen wie dateilosen Bedrohungen.

  • Verwertbare Informationen:

Apex One bietet deutlich erweiterte Endpoint-Detection-and-Response-Funktionen (EDR-Funktionen). Zudem steht eine optionale Anbindung an Trend Micros Service für Managed Detection and Response (MDR) zur Verfügung, der unternehmensinterne Sicherheitsteams bei der Verfolgung von Bedrohungen und Überwachung von Alarmen unterstützt.

  • Umfassende Sicherheit:

Apex One bietet eine branchenweit führende Bandbreite von Sicherheitsfunktionen in einem einzigen Agenten. Durch leistungsstarke, automatisierte EDR vereinfacht die Lösung das Ausrollen und eliminiert Silos.

Mehr über Trend Micro Apex One finden Sie hier.

 

„Locky Poser“ ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst

Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu umgehen, oder Täuschungen wie im Fall von PyLocky (RANSOM_PYLOCKY.A),die bewährte Ransomware nachahmt. Ende Juli und während des gesamten August gab es Wellen von Spam-Mails, welche die PyLocky Ransomware ablegten.

Auch wenn die Malware versucht, in der Lösegeldnachricht als Locky zu erscheinen, handelt es sich nicht um diesen Erpresser. PyLocks ist in Python geschrieben, mit PyInstaller gepackt und enthält bemerkenswerterweise Funktionalität gegen Machine Learning. Infolge des kombinierten Einsatzes des Inno Setup Installer (quelloffen und skript-basiert) und PyInstaller stellt die Malware statische Analysemethoden, einschliesslich ML-basierter Lösungen, vor Herausforderungen. Ähnlich agierten bereits Varianten von Cerber.

Die Verteilung von PyLocky scheint sich auf Europa, vor allem Frankreich, zu konzentrieren. Zwar begann die Spam-Kampagne klein, nahm jedoch später im Ausmass zu.

Bild 1: Distribution von PyLocky-bezogenem Spam vom 2. August (links) und 24. August (rechts)

Bild 2: PyLocky Lösegeld-Nachricht, die vorgibt, Locky Ransomware zu sein.

Technische Details zu der Bedrohung liefert der Originalbeitrag.

IDC Studie IT Security & Expertentalk mit Trend Micro

„IT-Sicherheit muss mehr sein als die Summe der Einzelmassnahmen.“ Das sehen Sie hoffentlich auch so. Lesen Sie mehr darüber im IDC Experten Talk mit Trend Micro und in der entsprechenden neuen Studie von IDC.

Hier geht es zum IDC Expertentalk mit Udo Schneider, Security Evangelist von Trend Micro

Deep Security & VMware NSX – Webinar

Sie haben immer noch Altlasten wie einen Windows Server 2003? Wir zeigen Ihnen in diesem Webinar auf, wie Sie auch solche Umgebungen noch schützen können – ohne Installation eines Agenten im Betriebssystem. Verpassen Sie also dieses Webinar nicht. Hier geht es zur Anmeldung. Wir freuen uns auf Ihre Teilnahme.

Trend Micro Partner Talk in Köln – die Gewinner aus ALPS!

Mit den Channel-Awards 2017 würdigt Trend Micro die Leistung seiner Partner und Distributoren bei der Absicherung von Unternehmen. Die Verleihung der Awards bildete den Höhepunkt des in Köln stattfindenden „Partner Talk und Tech Day“, wo in Workshops und Vorträgen zeitgemässe Sicherheitsstrategien entwickelt wurden.

Die Preisträger 2018 aus Österreich und der Schweiz

Preise wurden in insgesamt acht Kategorien vergeben. Zum „Besten Distributor 2017“ wurde die Infinigate Schweiz AG ernannt.  Im Segment Small Business Security wurde die
ACP IT Solutions GmbH aus Österreich als „Bester Partner 2017“ ausgezeichnet. In der Kategorie User Protection steht die Absicherung des gesamten Unternehmensnetzwerks im Fokus. In dieser Kategorie wurde die SoftwareONE AG aus der Schweiz ausgezeichnet. Im Bereich Hybrid Cloud Security konnte dann wiederum ein Österreichischer Partner, die Bacher Systems EDV GmbH  als Bester Partner 2017 abschneiden. Die SCRT Information Security aus der Westschweiz sicherte sich den Preis für „Bester Partner 2017“ im Bereich Network Defense. Den Award für den besten Partner für Tipping Point erhielt die Schweizer Omicron AG. Die AVANTEC AG aus Zürich freute sich über die Auszeichnung „Rising Star“.

Überaus erfolgreich war auch die recretix systems AG aus der Schweiz: sie erhielt dafür den Award als „Bester Technischer Partner 2017“.

Wir gratulieren allen nominierten Partnern sowie den Gewinnern ganz herzlich!

Bilder

Bester Distributor ALPS 2017 – Infinigate Schweiz AG

Small Business Security Award 2017 – ACP IT Solutions AG

User Protection Award 2017 – SoftwareOne AG

Hybrid Cloud Security 2017 – Bacher Systems EDV GmbH

Network Defense Partner 2017 – SCRT Information Security

 

Rising Star 2017 – Avantec AG

Bester Technischer Partner 2017 – recretix systems AG

Kommende Webinare – jetzt anmelden!

OfficeScan as a Service
19.06.2018 – 14:30 Uhr – 15:30 Uhr

  • OfficeScan as a Service und OfficeScan on Premise – wo genau liegt der Unterschied?
  • OfficeScan Hybrid – Kombination beider Betriebsmodi zur Verwaltung der Clients und auch Remote-Standorte;
  • Den einfachen und kosteneffizienten Schwenk in die Cloud mit OfficeScan as a Service.

CEO Fraud – Die Erfolgsgeschichte des kriminellen Geschäftsmodells
28.06.2018 – 11:00 Uhr – 12:00 Uhr

  • Ungewöhnliche Kommunikationsinhalte vom „Chef“ identifizieren und Data Breach vorbeugen.

Deep Security 11 – Was ist neu?
02.07.2018 – 14:30 Uhr – 15:30 Uhr

Mehr Sicherheit für hybride Cloud-Umgebungen mit der neuen Version von Deep Security. Vorstellung neuer Features und Funktionalitäten.

Worry-Free Version 10 – was ist neu?
10.07.2018 – 10:30 Uhr – 11:30 Uhr

  • Predictive Machine Learning (XGen)
  • Scan Per Device
  • Verbesserte Oberfläche
  • Automated Product Update
  • Email Notification Enhancements

Trend Micro führt kostenlose Online-Demos und -Tests für seine Lösungen ein

Partnern und Endkunden von Trend Micro steht mit „Product Cloud“ ab sofort ein neuer, kostenloser Online-Service zur Verfügung. Das Angebot bietet zwei verschiedene Funktionen: „Instant Demo“ ermöglicht Partnern eine online-basierte Sofort-Demo von Lösungen. Mit „Product Trial“ können Partner und Endkunden verschiedene Trend-Micro-Produkte direkt online testen.

Partner von Trend Micro können ihren Kunden ab jetzt zahlreiche IT-Sicherheitslösungen des Herstellers mit einem neuen Online-Service demonstrieren. „Product Cloud“ besteht aus zwei Teilen, mit denen Partner und Kunden die Lösungen vorführen und selbst testen können

Instant Demo

Unter der Bezeichnung „Instant Demo“ bietet Product Cloud eine online-basierte Sofort-Demo von beliebten Lösungen und deren Funktionen. Die Demo-Umgebungen sind bereits mit Daten gefüllt, sodass Partner die Produkte effektiv vorführen können. Downloads oder Installationen sind dafür nicht erforderlich.

Instant Demo ist bereits für 13 verschiedene Produkte von Trend Micro verfügbar, darunter die folgenden:

  • Trend Micro Control Manager
  • Trend Micro Deep Discovery Analyzer
  • Trend Micro Deep Discovery Endpoint Sensor
  • Trend Micro Deep Discovery Inspector
  • Trend Micro Deep Security
  • Trend Micro Office Scan

 Product Trial 

Mit „Product Trial“ können Partner und Endkunden Lösungen von Trend Micro direkt online testen, wobei sie eine detaillierte Anleitung erhalten, die sie Schritt für Schritt durch die wichtigsten Funktionalitäten führt. Auch hier müssen keine Daten heruntergeladen oder Programme installiert werden. Partner können ihre Kunden zudem direkt über die Plattform zu einem Test einladen und erhalten im Nachgang ein Reporting über die Nutzung, um ein gezieltes Follow-up zu ermöglichen.
Product Trial ist aktuell für folgende Lösungen möglich:

  • Trend Micro Smart Protection Suite
  • Trend Micro Worry-Free Services
  • Trend Micro Worry-Free Standard

Verfügbarkeit und Kosten

Die Nutzung von Product Cloud ist kostenfrei und ab sofort rund um die Uhr möglich. Der Zugang erfolgt online über das Trend Micro Partner Portal.

Kryptowährungs-Malware wird im Untergrund angeboten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher

Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining beteiligt. Ihre Tätigkeiten reichen vom Missbrauch der Graphics Processing Units (GPUs) der Verbraucher-Geräte bis zu dem der Mobilgeräte. Mittlerweile gibt es auch im cyberkriminellen Untergrund so viele Kryptowährungs-Malware-Angebote, dass es auch Kriminellen schwer fallen muss zu entscheiden, welches das Beste ist. Kryptomalware hat ein klares Ziel, und zwar aus Kryptowährungstransaktionen Profit zu schlagen. Dies lässt sich über zwei verschiedene Methoden erreichen: Diebstahl von Kryptowährung und wiederholtes Mining auf den Geräten der Opfer (ohne dass diese es mitbekommen), auch Cryptojacking genannt.

Weiterlesen