Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration
Risiken für die Privatsphäre

Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration

Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.

December 08, 2022
Cyberbedrohungen

Die Cloud als Spielwiese für Entwickler

Für Entwickler ist die Cloud eine Spielwiese, auf der sie innovative Apps und Services ausprobieren wollen. Doch was tun, damit dies für Unternehmen nicht aus dem Ruder läuft? Governance mit Leitplanken für die Architektur ist hier essenziell.

Expert Perspective Jan 26, 2023

Save to Folio

Expert Perspective Jan 26, 2023

Save to Folio

Ransomware

New Mimic Ransomware Abuses Everything APIs for its Encryption Process

Trend Micro researchers discovered a new ransomware that abuses the APIs of a legitimate tool called Everything, a Windows filename search engine developed by Voidtools that offers quick searching and real-time updates for minimal resource usage.

Research Jan 26, 2023

Save to Folio

Research Jan 26, 2023

Save to Folio

Cyberbedrohungen

Windows Kernel-Bedrohungen passen sich an

Für Angreifer ist ein uneingeschränkter Zugriff auf den Kernel optimal geeignet, um ihren bösartigen Code auszuführen oder der Erkennung zu entgehen. Unsere Analyse dieser Bedrohungen zeigt auch Nachteile. Zudem werden sich die Typen der Malware ändern.

Research Jan 25, 2023

Save to Folio

Research Jan 25, 2023

Save to Folio

Cloud

Attacking The Supply Chain: Developer

In this proof of concept, we look into one of several attack vectors that can be abused to attack the supply chain: targeting the developer. With a focus on the local integrated developer environment (IDE), this proof considers the execution of malicious build scripts via injecting commands when the project or build is incorrectly “trusted”.

Jan 25, 2023

Save to Folio

Jan 25, 2023

Save to Folio

Connected Car

Supply Chain Risiken in der Automobilindustrie

Angriffe auf die Supply Chain in der Automobilindustrie haben weitreichende Folgen. Als Schutz davor gibt es zwar das Schwachstellenmanagement und SBOMs, aber dennoch bedarf es auch eines Frameworks für das Risikomanagement von Supply Chains.

Research Jan 24, 2023

Save to Folio

Research Jan 24, 2023

Save to Folio

Ransomware

Vice Society Ransomware Group Targets Manufacturing Companies

In this blog entry, we’d like to highlight our findings on Vice Society, which includes an end-to-end infection diagram that we were able to create using Trend Micro internal telemetry.

Research Jan 24, 2023

Save to Folio

Research Jan 24, 2023

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2023 KW 03

Conti-Mitglieder zeigen mit neuer Ransomware ihre Professionalität, Details zur Cuba-Erpressersoftware, Forscher zeigen die Möglichkeiten für neues Phishing mit KI, umso wichtiger wird Red Teaming, die Angriffssimulation unter realen Bedingungen.

Latest News Jan 23, 2023

Save to Folio

Latest News Jan 23, 2023

Save to Folio

Ransomware

Conti-Akteure auch als Royal Ransomware gefährlich

In den letzten Monaten gab es Angriffe einer neuen Ransomware, deren Hintermänner jedoch ehemals zur Conti-Gang gehörten. Die Profis sind gefährlich und nutzen Callback Phishing, verschiedene Tools und intermittierende Verschlüsselung.

Research Jan 19, 2023

Save to Folio

Research Jan 19, 2023

Save to Folio

Ransomware

Cuba unter der Lupe

Die Cuba-Ransomware gilt mit einer umfangreichen Infrastruktur, beeindruckenden Tools und zugehöriger Malware als wichtiger Akteur und wird dies durch kontinuierliche Weiterentwicklung auch bleiben. Gute Kenntnisse dazu führen zu einem höheren Schutz davor.

Research Jan 18, 2023

Save to Folio

Research Jan 18, 2023

Save to Folio

Cyberbedrohungen

“Payzero” Scams and The Evolution of Asset Theft in Web3

In this entry, we discuss a Web3 fraud scenario where scammers target potential victims via fake smart contracts, and then take over their digital assets, such as NFT tokens, without paying. We named this scam “Payzero”.

Research Jan 18, 2023

Save to Folio

Research Jan 18, 2023

Save to Folio