FOG Ransomware Spread by Cybercriminals Claiming Ties to DOGE
This blog details our investigation of malware samples that conceal within them a FOG ransomware payload.
Die von Water Gamayun eingesetzten Methoden und Techniken zeigen, wie flexibel die Täter beim Kompromittieren der Opfersysteme vorgehen. Wir haben das Arsenal der Gruppe im Detail analysiert, einschließlich Backdoors, Payloads und C&C-Infrastruktur.
This blog details our investigation of malware samples that conceal within them a FOG ransomware payload.
KI-generierte Phishing-Mails erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Sie werden nicht nur durch Sprachfertigkeit gefährlicher, sondern auch weil die Angreifer über viel mehr Daten verfügen. Wir zeigen, wie die Masche funktioniert.
This blog entry details research on emerging ransomware group CrazyHunter, which has launched a sophisticated campaign aimed at Taiwan's essential services.
Das Beispiel eines Angriffsszenarios, bei dem Akteure sowohl OpenVPN- und auch SSH-Schlüssel in einem Image ausnutzen konnten, zeigt eindrucksvoll den Ernst der Gefahr. Welche Best Practices sollten Unternehmen beachten, um sich zu schützen?
In today’s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.
Trend Micro has become a Gold sponsor of the OWASP Top 10 for LLM and Gen AI Project, merging cybersecurity expertise with OWASP's collaborative efforts to address emerging AI security risks. This partnership underscores Trend Micro's unwavering commitment to advancing AI security, ensuring a secure foundation for the transformative power of AI.
In ZDI-23-1527 and ZDI-23-1528 we uncover two possible scenarios where attackers could have compromised the Microsoft PC Manager supply chain.
Umfassende Einblicke in den russischsprachigen Untergrund, den größten und technisch versiertesten seiner Art, Analyse der Bedrohung durch gestohlene Zertifikate und Schlüssel, Pall Mall-Prozess für internationale Zusammenarbeit bei Abwehrmaßnahmen ...
A controller linked to BPF backdoor can open a reverse shell, enabling deeper infiltration into compromised networks. Recent attacks have been observed targeting the telecommunications, finance, and retail sectors across South Korea, Hong Kong, Myanmar, Malaysia, and Egypt.
Gestohlene Zertifikate und private Schlüssel könnten von Cyberkriminellen als Waffe eingesetzt werden, um in das System eines Unternehmens einzudringen. Wir haben untersucht, welche besonderen Herausforderungen ein solcher Diebstahl mit sich bringt.