LOJAX: First UEFI rootkit found in the wild, courtesy of the Sednit group
LOJAX: First UEFI rootkit found in the wild, courtesy of the Sednit group
ESET-Forscher haben das erste UEFI-Rootkit in freier Wildbahn entdeckt. Das Forschungsteam tauften die Sednit-Malware LoJax. Ihr Einsatz ist gegen Regierungsorganisationen des Balkans sowie Mittel- und Osteuropa konzipiert. Die Sednit-Gruppe ist eine trickreiche APT-Gruppe, die sich gegen Menschen und Organisationen auf der ganzen Welt richtet. Sie ist seit mindestens 2004 aktiv und verwendet eine Vielzahl von Malware-Familien.
Turla Outlook Backdoor: Analysis of an unusual Turla backdoor
Turla Outlook Backdoor: Analysis of an unusual Turla backdoor
Turla, also known as Snake, is an espionage group notorious for having breached some heavily-protected networks. They have been busy attacking diplomats and military targets around the world. Among the notable victims were the Finnish Foreign Ministry in 2013 , the Swiss military firm RUAG between 2014 and 2016 and more recently, the German government at the end of 2017/beginning of 2018.
Wie gefährlich ist der KI-Hype für Unternehmen?
Wie gefährlich ist der KI-Hype für Unternehmen?
In diesem Artikel soll diskutiert werden, wie nützlich ML sich bereits seit Jahren im Bereich der Malware-Erkennung erwiesen hat und dass Künstliche Intelligenz im tatsächlichen Wortsinn so nicht existiert. Die Marketingtricks der Next-Gen-Anbieter sorgen lediglich dafür, dass sich die Dinge für Entscheider ungleich komplexer darstellen und es umso schwieriger erscheint, eine widerstandsfähige IT-Security aufzubauen – die jedoch gerade in Zeiten zunehmender Gefahr umso wichtiger ist.
ESET-Whitepaper: Blick auf Gazer: “Turlas neue Second-Stage Backdoor“
ESET-Whitepaper: Blick auf Gazer: “Turlas neue Second-Stage Backdoor“
Turla ist eine berüchtigte Cyberspionage-Gruppe, die seit Jahren Regierungen, Regierungsbeamte und Diplomaten ins Visier nimmt. Obwohl die Hintertür seit mindestens 2016 aktiv eingesetzt wird, ist sie noch nicht dokumentiert - bis jetzt. Basierend auf untersuchten Zeichenketten aus den analysierten Samples taufen wir diese Hintertür "Gazer". Inhaltsübersicht:
- Einleitung
- Zusammenfassung
- Parallelen zu anderen Turla Tools
- maßgeschneiderte Verschlüsselung
- Globale Architektur
- Loader
- Logs
- Working Directory
- Orchestrator
- Communication Module
- Messages between components
- Versionen von Gazer
- IoCs
- Filenames
- Registry Keys
- C&C URLs
- Mutexes
- Hashes
- Anhang
- Function names
- Yara rules
Stantinko Whitepaper
Stantinko Whitepaper
Seit Anfang des Jahres 2017 leiten die ESET-Forscher eine Untersuchung über eine komplexe Bedrohung, die hauptsächlich in den beiden Ländern Ukraine und Russland auftaucht. Inhalt
- Zusammenfassung
- Überblick
- FileTour
- Stantinko Installer
- Plugin Downloader Service (PDS)
- Browser Extension Downloader Service (BEDS)
- Linux Trojan Proxy
- Monetization
- Conclusion
- Bibliography
Win32/Industroyer: A new threat for industrial control systems
Win32/Industroyer: A new threat for industrial control systems
Trends in Android ransomware
Trends in Android ransomware
Among other things, this paper delivers a definition of ransomware is provided; ESET’s detection telemetry is used to see the current trends for this cyberthreat; and detail on the most noteworthy Android ransomware examples since 2014 is provided.
Read The Manual
Read The Manual
Ransomware - Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen
Ransomware - Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen
Dieses Whitepaper zeigt häufig genutzte Angriffsvektoren auf und bietet einen Leitfaden zum Schutz Ihrer Systeme und Daten im Unternehmen. Durch die aufgeführten Handlungsoptionen im Falle eines Ransomware-Angriffs lassen sich die eventuelle Folgen um ein Vielfaches begrenzen. Zuletzt beantwortet ESET die wichtigste aller Fragen von Ransomware- Opfern: Soll ich das von den Cyberkriminellen geforderte Lösegeld bezahlen?