Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration
Risiken für die Privatsphäre

Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration

Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.

December 08, 2022
Malware

TgToxic Malware’s Automated Framework Targets Southeast Asia Android Users

We look into an ongoing malware campaign we named TgToxic, targeting Android mobile users in Taiwan, Thailand, and Indonesia since July 2022. The malware steals users’ credentials and assets such as cryptocurrency from digital wallets, as well as money from bank and finance apps. Analyzing the automated features of the malware, we found that the threat actor abused legitimate test framework Easyclick to write a Javascript-based automation script for functions such as clicks and gestures.

Feb 03, 2023

Save to Folio

Feb 03, 2023

Save to Folio

Ransomware

Magniber unter der Lupe

Magniber-Ransomware nutzt verschiedene Schwachstellen aus, aber obwohl sie im Vergleich zu den neueren Ransomware-Kampagnen mit doppelter Erpressung eine einfachere Kill Chain verwendet, ist sie nicht weniger effektiv. Die Analyse zeigt, was zu tun ist.

Reports Feb 02, 2023

Save to Folio

Reports Feb 02, 2023

Save to Folio

APT und gezielte Angriffe

New APT34 Malware Targets The Middle East

We analyze an infection campaign targeting organizations in the Middle East for cyberespionage in December 2022 using a new backdoor malware. The campaign abuses legitimate but compromised email accounts to send stolen data to external mail accounts controlled by the attackers.

Feb 02, 2023

Save to Folio

Feb 02, 2023

Save to Folio

Cyberbedrohungen

ChatGPT und die Zukunft der IT-Security

Die Software ChatGPT mit ihren bislang unerreichten KI-Fähigkeiten sorgt einerseits für Euphorie, andererseits weckt sie Ängste, auch in der IT-Security. Welche neuen Bedrohungen werden Kriminelle damit erzeugen und wie darauf reagieren -- eine Analyse.

Expert Perspective Feb 01, 2023

Save to Folio

Expert Perspective Feb 01, 2023

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2023 KW 04

Bedrohungen für die Automotive Supply Chain besonders gefährlich, auch der Windows Kernel für uneingeschränkten Angreiferzugriff ist immer noch gefragt und Vorsicht Phishing. Wir zeigen, warum Cloud-Entwickler nicht „ungehemmt“ programmieren sollten.

Latest News Jan 30, 2023

Save to Folio

Latest News Jan 30, 2023

Save to Folio

Cyberbedrohungen

Die Cloud als Spielwiese für Entwickler

Für Entwickler ist die Cloud eine Spielwiese, auf der sie innovative Apps und Services ausprobieren wollen. Doch was tun, damit dies für Unternehmen nicht aus dem Ruder läuft? Governance mit Leitplanken für die Architektur ist hier essenziell.

Expert Perspective Jan 26, 2023

Save to Folio

Expert Perspective Jan 26, 2023

Save to Folio

Ransomware

New Mimic Ransomware Abuses Everything APIs for its Encryption Process

Trend Micro researchers discovered a new ransomware that abuses the APIs of a legitimate tool called Everything, a Windows filename search engine developed by Voidtools that offers quick searching and real-time updates for minimal resource usage.

Research Jan 26, 2023

Save to Folio

Research Jan 26, 2023

Save to Folio

Cyberbedrohungen

Windows Kernel-Bedrohungen passen sich an

Für Angreifer ist ein uneingeschränkter Zugriff auf den Kernel optimal geeignet, um ihren bösartigen Code auszuführen oder der Erkennung zu entgehen. Unsere Analyse dieser Bedrohungen zeigt auch Nachteile. Zudem werden sich die Typen der Malware ändern.

Research Jan 25, 2023

Save to Folio

Research Jan 25, 2023

Save to Folio