„Degradierung“ des Spionage-Tools Kapeka
Die Enttarnung des russischen Spionage-Tools wird als entscheidender Schlag gehypt. Doch statt Genugtuung steht eher die Frage im Raum, ob und wie es das für Spione nun nicht mehr relevante Tool ins Arsenal gewöhnlicher Ransomware-Akteure schafft.
Wie laufen Red Team-Übungen ab?
Wir zeigen, wie Red-Team-Übungen bei der Verbesserung der Unternehmenssicherheit durch simulierte Cyberangriffe, einschließlich Taktiken wie Phishing und laterale Bewegungen innerhalb von Netzwerken unterstützen können.
Trend Micro liefert Informationen für Interpol-Operation
Für die Interpol-Operation gegen die Hintermänner des Bankentrojaners Grandoreiro lieferte Trend Micro Informationen zu einem Sample, etwa eine Liste von Banken/Strings, Domain Generation Algorithmus für die C&C-Kommunikation, URLs und mehr
Angriff über Lücke in Azure ML
Sicherheitslücken in Azure Machine Learning (AML) erlauben es Angreifern, sich unbemerkt persistent in AML Workspaces festzusetzen. Wir haben untersucht, wie ein solcher Angriff funktionieren kann und was dagegen zu tun ist.
Takedown des Phishing-as-a-Service-Anbieters LabHost
Nächster Erfolg für internationale Polizeibehörden und Partner: der Takedown des Phishing-as-a-Service-Anbieters LabHost. Wir haben die Einzelheiten der Operation, einschließlich der Rolle Trend Micros und die Auswirkungen der Maßnahme.
Angriff auf Mitre-Forschungsumgebung
Angreifer haben zwei Ivanti-VPN-Lücken kombiniert und sind in eine Forschungsumgebung der Mitre-Organisation eingestiegen. Damit andere Firmen sich davor besser schützen oder effektiver reagieren können, gibt es nun Details aus dem Angriff und Lehren daraus.