Unter 'FireEye' abgelegte Einträge

Blog: Bedrohungsstudien

Eine technische Diskussion über die Untersuchung von Cyberbedrohungen, Cyberangriffe und Bedrohungsdaten vom FireEye Labs-Team.


    Angreifer setzen das neue ICS-Angriffsframework "TRITON" ein - kritischen Infrastrukturen gehen in die Knie

    Von FireEye

    Vor kurzem konnte Mandiant mit dem Einsatz des TRITON Frameworks einen gegen industrielle Steuerungssysteme gerichteten Angriff beobachten. Die dabei eingesetzte Malware folgt in den Fußstapfen von Stuxnet und Industroyer, was die Gefährlichkeit angeht.

    Mehr lesen...


    Malware SYNful Knock macht Cisco-Router zum Ziel für Cyberangriffe

    Von FireEye
    SYNful Knock – das ist eine neue Malware, die Router von Cisco angreift. Sie manipuliert deren Firmware und erlaubt uneingeschränkten Zugriff auf Netzwerke. Wir haben 14 Router in vier Ländern identifiziert, deren Firmware durch eine manipulierte Version ersetzt worden war. Die Modifikation der Router-Firmware ist durch den Einsatz der Malware SYNful Knock sehr einfach und ermöglicht Angreifern, den Zugang zu einem kompromittierten Netzwerk aufrechtzuerhalten. Sie erlaubt Angreifern zudem, Funktionsmodule aus dem Internet Mehr lesen...


    FireEye entdeckt zwei neue Sicherheitslücken bei iOS-Geräten

    Von FireEye
    CVE-2015-3722/3725 und CVE-2015-3725: FireEye hat weitere Sicherheitslücken im Apple-Betriebssystem entdeckt. Mittels „Extension Masque“- und „Manifest Masque“-Attacken sind Angreifer durch diese Lücken in der Lage, Systemanwendungen im Apple-Betriebssystem zu zerstören und Datenspeicher aufzubrechen. Mit der Veröffentlichung der Version 8.4 hat Apple diese Lücken geschlossen, doch eine Vielzahl an Geräten wurde noch nicht aktualisiert. Was genau verbirgt sich hinter den Bedrohungen? „Extension Masque“-Angriffe Ziel von „Extension Masque“-Attacken ist es, den Datenspeicher von Apps aufzubrechen. Mehr lesen...


    Lauschangriff auf Apple-Nutzer

    Von FireEye
    Apple-User aufgepasst: Eine neue Sicherheitslücke ermöglicht es iOS-Apps, unbegrenzt im Hintergrund zu laufen und Sicherheitsvorkehrungen von Apple zu umgehen. Das Ergebnis: GPS-Daten werden ohne Erlaubnis getrackt und Mikrofonmitschnitte durchgeführt. Apple hat die von FireEye entdeckte Lücke bestätigt und in der Version iOS 8.4.1. behoben. Für ältere Versionen besteht das Risiko nach wie vor. Bei FireEye sprechen wir hier von der Sicherheitslücke „Ins0mnia“. Im Normalfall beendet das iOS-System alle im Hintergrund laufenden Apps Mehr lesen...


    6 von 10 deutschen Unternehmen von Banking-Trojaner „Dridex“ betroffen

    Von FireEye
    Eine Million US-Dollar – so sieht die vorläufige Schadensbilanz für den Trojaner „Dridex“ aus. Laut einem Bericht von IBM erbeutete Dridex diesen Betrag von Online-Banking-Konten von Unternehmen, indem große Geldbeträge auf verschiedene Offshore-Konten und von dort weiter überwiesen wurden. Die Rückverfolgung der Transaktionen war durch dieses Vorgehen häufig nicht mehr möglich. Hohe Reichweite der Malware in Nordamerika – und in Deutschland Auch in Deutschland hat die Malware eine hohe Reichweite bei Unternehmen: Mehr lesen...


    Operation Clandestine Wolf

    Von FireEye
    Neue Zero-Day-Sicherheitslücke im Adobe Flash Player entdeckt Unser FireEye-Team in Singapur hat eine neue Sicherheitslücke entdeckt – CVE-2015-3113. Über E-Mails verschicken Angreifer Links zu kompromittierten Servern, die wiederum zu einer schädlichen Adobe Flash Player-Datei führen. Die schädliche Datei nutzt die nun entdeckte Sicherheitslücke aus. Adobe hat im jüngsten Adobe Security Bulletin mit einem Patch für CVE-2015-3113 reagiert. Wir empfehken allen Nutzern, den Adobe Flash Player so schnell wie möglich auf die neueste Mehr lesen...


    Adobe Flash Player: Chinesische APT-Gruppierungen attackieren Unternehmen

    Von FireEye
    Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player haben wir bei FireEye gezielte Angriffe der bekannten Gruppierungen APT3 und APT18 verfolgt. Zahlreiche Unternehmen aus unterschiedlichen Branchen standen im Visier der Angreifer. Noch bevor Adobe einen Patch für die Sicherheitslücke veröffentlichen konnte, kam es zu Angriffen beider Gruppierungen. Was genau ist passiert? Angriffe von APT3 wurden bei mindestens zehn Kunden von FireEye in den Branchen Luftfahrt und Verteidigung, Bauwesen, Energiewirtschaft, Technologie, Non-Profit, Mehr lesen...


    Datenklau in sozialen Netzwerken und Messengern wie WhatsApp

    Von FireEye
    Seit Monaten gezielte Angriffe auf iOS-Geräte Moderne Cyberattacken spielen sich nicht nur in Unternehmensnetzen ab, sondern sind auch für mobile Endgeräte wie Smartphone und Tablet eine reale Bedrohung. Die schlechte Nachricht: Betroffen sind nahezu alle mobilen Betriebssysteme. Im Fokus stehen allerdings aufgrund ihres hohen Verbreitungsgrades vor allem iOS-Geräte. Schädliche Apps ersetzen WhatsApp & Co. auf iOS-Geräten Um nur ein Beispiel zu nennen: FireEye-Recherchen entdeckten bereits im Sommer 2015 eine Fernzugriffs-App für iOS-Geräte, Mehr lesen...