Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration
Risiken für die Privatsphäre

Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration

Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.

December 08, 2022
Phishing

Fieses Phishing über SMS

Phishing-Kampagnen über SMS, wie die aktuelle mit DHL als Köder, gibt es immer wieder, und die Kriminellen gehen immer raffinierter vor. Wir haben deshalb ein paar Empfehlungen zusammengestellt, wie man den Betrug erkennt.

Expert Perspective Feb 08, 2023

Save to Folio

Expert Perspective Feb 08, 2023

Save to Folio

Cyber-Kriminalität

Earth Zhulong: Familiar Patterns Target Vietnam

In 2022, we discovered Earth Zhulong, a hacking group that has been targeting Vietnam's telecom, technology, and media sectors similar to another well-known threat actor. In this article, we unravel their new tactics, techniques and procedures that they apply on their misdeeds.

Research Feb 08, 2023

Save to Folio

Research Feb 08, 2023

Save to Folio

Ausnutzung von Schwachstellen

Pwn2Own Automotive: Hacking für die Sicherheit

Der renommierte Hacker-Wettbewerb Pwn2Own, mittlerweile 15 Jahre alt, deckt erfolgreich viele Bereiche ab. Nun kündigte der Veranstalter ZDI einen neuen Contest -- Pwn2Own Automotive –an und steckt sich damit hehre Ziele.

Latest News Feb 07, 2023

Save to Folio

Latest News Feb 07, 2023

Save to Folio

Risiken für die Privatsphäre

Hijacking Your Bandwidth: How Proxyware Apps Open You Up to Risk

In this investigation, we analyzed several prominent "passive income" applications and found out that there may be security risks upon participating in these programs.

Research Feb 07, 2023

Save to Folio

Research Feb 07, 2023

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2023 KW 05

Was bedeutet ChatGPT für die Zukunft der IT-Sicherheit, zeigt Richard Werner, ein neues Tool zum Erkennen von KI-erstellten Texten, Ransomware mit neuem Angriffsvektor; Einzelheiten zu Magniber, einer sehr effizienten Erpressersoftware.

Latest News Feb 06, 2023

Save to Folio

Latest News Feb 06, 2023

Save to Folio

Cyberbedrohungen

Cloud-ready and Channel-first

Trend Micro named one of 2023’s coolest cloud security companies

Latest News Feb 06, 2023

Save to Folio

Latest News Feb 06, 2023

Save to Folio

Malware

TgToxic Malware’s Automated Framework Targets Southeast Asia Android Users

We look into an ongoing malware campaign we named TgToxic, targeting Android mobile users in Taiwan, Thailand, and Indonesia since July 2022. The malware steals users’ credentials and assets such as cryptocurrency from digital wallets, as well as money from bank and finance apps. Analyzing the automated features of the malware, we found that the threat actor abused legitimate test framework Easyclick to write a Javascript-based automation script for functions such as clicks and gestures.

Feb 03, 2023

Save to Folio

Feb 03, 2023

Save to Folio

Ransomware

Magniber unter der Lupe

Magniber-Ransomware nutzt verschiedene Schwachstellen aus, aber obwohl sie im Vergleich zu den neueren Ransomware-Kampagnen mit doppelter Erpressung eine einfachere Kill Chain verwendet, ist sie nicht weniger effektiv. Die Analyse zeigt, was zu tun ist.

Reports Feb 02, 2023

Save to Folio

Reports Feb 02, 2023

Save to Folio

APT und gezielte Angriffe

New APT34 Malware Targets The Middle East

We analyze an infection campaign targeting organizations in the Middle East for cyberespionage in December 2022 using a new backdoor malware. The campaign abuses legitimate but compromised email accounts to send stolen data to external mail accounts controlled by the attackers.

Feb 02, 2023

Save to Folio

Feb 02, 2023

Save to Folio