it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Uncategorized (Seite 1 von 2)

Altes in neuem Kleid

Eine altbekannte Ransomware zeigt sich wieder auf dem Parkett.
Crypt0l0cker ist wieder unterwegs. Ist aber komplett neu gekleidet. Virenscanner erkennen noch nicht alle das es sich hier um eine Ransomware handelt.
VirusTotal zeigt 41 von 61 Scanner erkennen die .exe als Gefährlich.
Crypt0l0cker lässt sich nicht lumpen. Nach dem Abspeichern des Trojaners in AppData Roaming wir fröhlich angefangen das Benutzerprofil zu verschlüsseln. Auch Netzlaufwerke werden verschlüsselt. Nur bei Schattenkopien hört Crypt0l0cker auf. Das ist auch die schnellste Variante, die verschlüsselten Daten wieder herzustellen. Freude dem der Schattenkopien aktiviert hat. Wer keine Schattenkopien aktiv hat, sieht sich dem Resotre aus dem Backup gegenüber. Schwierig ist dies vor allem da Crypt0l0cker nicht alle Dateien verschlüsselt. Das einzelne zurückholen von Daten aus dem Backup ist eine langwierige Prozedur die sich jedoch lohnt.
Folgende Dateiendungen werden nicht verschlüsselt:
exe,dll,sys,vdx,vxd,com,msi,scr,cpl,bat,cmd,lnk,url,log,log2,tmp,ini,chm,manifest,inf,html,
txt,bmp,ttf,png,ico,gif,mp3,wav,avi,theme,evtx,folder,kdmp

Hier noch ein Link zu TALOS
Sie haben eine komplette Analyse des neuen Crypt0l0ckers durchgeführt.
Auch diese Ransomware zeigt wie wichtig es ist ein gutes funktionierendes Backup zu haben. Im Moment gibt es kein Tool dass die Dateien wieder entschlüsseln kann.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Bestes UTM Produkt 2017


Die Watchguard Firebox T70 wurde zum besten UTM Produkt 2017 gewählt.

Auch im Bereich Intrusion Detection & Prevention und Network Security konnte Watchguard zu den Finalisten gezählt werden.

Was hat die T70 den zu bieten?

4 Gbps speeds with the firewall running.

1.2 Gbps with AV.

1.5 Gbps running IPS.

1 Gbps running in full UTM mode.

740 Mbps VPN. The appliance includes.

8 One-Gig ports and two Power over Ethernet ports to power peripheral devices, such as wireless access points and security cameras.

Auch Corey Nachreiner war Finalist in der Kategorie Cybersecurity Educator of the Year.

Wir gratulieren Watchguard zum Erfolg und freuen uns auf weitere tolle Produkte.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Security Bulletin von Kaspersky

pdf icon Kaspersky_Security_Bulletin_2016_2017.pdf

Kaspersky hat einen Rückblick ins Jahr 2016 gewagt. Was hat uns, in der IT Sicherheit bewegt. CryptoLocker, Datendiebstahl, DDoS Attacken und alles rund um IoT. Die Broschüre ist wirklich einen Blick wert.
Und was kommt 2017? Auch hier wagt Kaspersky einen Ausblick aber das könnt ihr selber lesen. 
Facebooktwittergoogle_plusredditpinterestlinkedinmail

Phishing und Scam auf dem Vormarsch

{CAPTION}

In den letzten Tagen wurden wieder vermehrt Scam und Phishing Aktionen
bekannt. Die altbekannten Scam Anrufe von „Microsoft Mitarbeitern“
hören nicht auf und auch immer mehr Apple Mails sind im Umlauf. Mit
letzterem werden wir zur Zeit vermehrt konfrontiert. Ein, vermeintlich
von Apple stammendes Mail, in welchem erklärt wird dass es ein Problem
mit der Apple ID oder dem itunes Konto gibt. Es wird darum gebeten, den
angegebenen Link zu benutzen um seine Benutzerdaten sowie
Zahlungsinformationen, erneut einzugeben.
Dieses Mail sowie die Webseite sehen echt aus, einzig 2 Grammatikalische
Fehler fallen im Text der Mail auf. Die Webseite kann getestet werden
indem mann, im Menü einen anderen Punkt (MAC, WATCH, TV, usw..)
anklickt. Es wird keine Seite zu dem gewählten Produkt angezeigt sondern
immer nur die Seite mit der Anmeldeinformation.
In diesen Fällen ist zu beachten dass auf keinen Fall irgendwelche
Informationen eingegeben werden dürfen. Schliessen Sie die Seite und
melden Sie den phishing Versuch an den Hersteller (z.B. Apple).
Microsoft hat eine tolle Seite um solche Scam oder phishing Mails zu
identifizieren.
How
to recognize phishing email messages, links, or phone calls

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Locky wie früher aber ganz neu.

{CAPTION}

Locky ist wohl noch lange nicht tot. Gerade eben wurde es etwas ruhiger,
man konzentrierte sich mehr auf böse IoT-Geräte und schwups. Locky hat
eine neue Endung. Neu verschlüsselt Locky nun mit .zzzzz das ist leider
nicht zum schnarchen sondern hält uns sehr auf Trap. Wie Bleepincomputer
berichtet wird Locky jedoch immer noch über gefälschte Rechnungen als
Mailanhang verbreitet. Der Betreff besteht meistens aus folgendem Text
Order #[random_numbers] und mit einem Anhang mit diesem Titel
order_[target_name].zip Im ZIP File ist eine Java Script Datei welche
Locky ausführt.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Sozial Engineering bei E-Banking

{CAPTION}

Der Melde- und Analysestelle Informationssicherheit der Schweizerischen
Eidgenossenschaft wurden, die letzte Woche, vermehrt Meldungen über
Social Engineering Attacken gemeldet.
Viele Banken haben die Login Verfahren gesichert und arbeiten mit mTAN,
PhotoTAN, CrontoSign oder SecureSign. Bereits seit längerem wird
versucht, durch Smartphone Maleware diese Sicherheitsmechanismen ausser
Gefecht zu setzen. Zum Glück ist das von wenig Erfolg gekrönt. Nun
wenden sich Betrüger jedoch direkt an die Benutzer. Mit Social
Engineering Attacken mit gefälschten Webseiten oder Apps. Ein Beispiel
ist die bekannte Schadsoftware Retefe.
Diese ist in der Lage die Benutzer zu falschen Zahlungen zu animieren.

MELANI empfiehlt:

– Stellen Sie sicher, dass Sie beim Login-Vorgang ins E-Banking auf dem
mobilen Gerät (beispielsweise Smartphone oder dediziertes
PhotoTAN-Gerät) wirklich das Login bestätigen und dass es sich nicht
bereits um die Visierung einer Zahlung handelt.

– Falls Sie eine Zahlung visieren, lesen Sie immer den ganzen Text auf
dem mobilen Gerät und überprüfen Sie Betrag und Empfänger (Name, IBAN)
der Zahlung, bevor Sie diese freigeben.
Installieren Sie Apps nur aus dem offiziellen App-Store (Google Play
Store bzw. Apple iTunes). Installieren Sie niemals Apps aus unbekannten
Quellen, auch wenn Sie dazu aufgefordert werden. Modifizieren Sie Ihr
Gerät nicht in dem Sinne, dass wesentliche Sicherheitsmechanismen
ausgehebelt werden (z.B. Rooten, Jailbreaken).
Sollten Sie unaufgefordert ein SMS Bestätigungs-Code (mTAN) erhalten,
kontaktieren Sie unverzüglich Ihre Bank.
Sollten Sie beim Login in das E-Banking Unregelmässigkeiten feststellen,
kontaktieren Sie unverzüglich Ihre Bank.
Solche Unregelmässigkeiten sind beispielsweise:

— Sicherheitsmeldung vor dem Login ins E-Banking. Zum Beispiel „In
Zusammenhang mit der Modernisierung des Sicherheitssystems kann von
Ihnen beim Einloggen ins Benutzerkonto eine zusätzliche Identifizierung
angefordert werden. […]“

— Fehlermeldung nach dem Login ins E-Banking. Zum Beispiel „Fehler!
Wegen eines technischen Problems sind wir unfähig, die Seite zu finden,
nach der Sie suchen. Versuchen Sie bitte in 2 Minuten noch einmal.“

— Sicherheitsmeldung nach dem Login ins E-Banking (z.B.
„Sicherheitsmassnahme“), bei welcher Sie dazu aufgefordert werden,
Festnetz- oder Handy-Nummer einzugeben

— Aufforderung zur Installation einer mobile App nach dem Login ins
E-Banking

— Nach dem Login ins E-Banking erfolgt beispielsweise eine
Weiterleitung auf eine Website, die nicht in Zusammenhang mit der Bank
steht (z.B. auf google.ch).

— Timer nach dem Login ins E-Banking. Zum Beispiel: „Bitte warten…
(Bitte warten Sie eine Minute, die Seite nicht neu laden)“

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Halbjahresbericht 1/2016

{CAPTION}

Die Melde- und Analysestelle Informationssicherung MELANI der Schweizer Eidgenossenschaft hat Ihren Halbjahresbericht für die erste Hälfte des Jahres 2016 veröffentlicht.
Der Bericht hat das Thema „Cybererpressung“ als Schwerpunkt gesetzt. Ebenfalls wird auf die nationale und internationale Lage eingegangen. Was passierte in der Schweiz, was ausserhalb. Auch ein kleiner Ausblick wird gewagt, was könnte uns erwarten.
Der gesammte Bericht steht auf der MELANI Webseite zum Download bereit.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Windows Updates tanzen aus der Reihe

{CAPTION}

Microsoft hat heute Updates ausserhalb des Rythmus veröffentlicht.
Grund dafür ist die Schwachstelle im Adobe Flahplayer die letztens bekannt wurde.
Hier findet Ihr die ganzen Patches.

Critical Security Bulletin (added to summary on October 27)
========================================================

MS16-128

  – Affected Software:
    – Windows 8.1 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 8.1 for x64-based Systems:
      – Adobe Flash Player
    – Windows Server 2012:
      – Adobe Flash Player
      (Windows Server 2012 Server Core installation not affected)
    – Windows Server 2012 R2:
      – Adobe Flash Player
      (Windows Server 2012 R2 Server Core installation not affected)
    – Windows RT 8.1:
      – Adobe Flash Player
    – Windows 10 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 10 for x64-based Systems:
      – Adobe Flash Player
    – Windows 10 Version 1511 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 10 Version 1511 for x64-based Systems:
      – Adobe Flash Player
    – Windows 10 Version 1607 for 32-bit Systems:
      – Adobe Flash Player
    – Windows 10 Version 1607 for x64-based Systems:
      – Adobe Flash Player
  – Impact: Remote Code Execution
  – Version Number: 1.0
 
Facebooktwittergoogle_plusredditpinterestlinkedinmail

VMware stopft Sicherheitslücken in Horizon View

Wie VMware berichtet sind mehrere Horizon View Versionen von Sicherheitslücken betroffen.

Das Tool für den Fernzugriff auf Virtuelles Desktops soll von einer Sicherheitslücke geplagt sein.

Durch die Sicherheitslücke können Directory Traversal Angriffe ausgeführt werden.

 

Betroffen sind die Versionen

          5.x

          6.x

          7.x

Die neuen Sicherheitspatches sind 5.3.7 / 6.2.3 und 7.01

 

Von Seiten VMware werden diese Patches als Kritisch eingestuft.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Weiter Opfer von Support Scam


Schon wieder gibt es vermehrt Meldungen über gefälschte Anrufe des Microsoft Supports.

Die Angriffe laufen immer nach dem selben Schema ab. Benutzer erhalten einen Anruf von einem vermeintlichen Windows Supportmitarbeiter. Diese wollen Helfen da der Computer von einem Virus befallen ist und fordern dafür Remotesupport an. Nachdem der Benutzer die Software, gemäss Anweisungen des Supporters, heruntergeladen hat. Erhält der „Supporter“ Vollzugriff auf das Gerät und fängt mit seiner Untersuchung an. Nach ein paar Befehl eingaben im CMD wird eine echo Ausgabe angezeigt in welcher es sinngemäss heisst „Sie haben einen Virus“. Anschliessend werden dem Kunden Sicherheitszertifikate oder Anti-Viren Software angeboten. Der Preis liegt zwischen 140 und 250 Euro. Weigert sich der Benutzer denn Betrag zu bezahlen drohen die Supporter mit Datenlöschung, Sperrungen des Computers mit einem Passwort wurden auch schon gemeldet. Sozusagen eine manuelle Ransomware.

Wer Anrufe von einem vermeintlichen Windows Support erhalten sollte kann dies direkt an Microsoft melden und das Telefon auflegen. Sobald die Software heruntergeladen wurde haben dritte eine Hintertür zu eurem Computer.

 

Eine Interessante Geschichte haben die Kollegen von Golem hier veröffentlicht.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Ältere Beiträge

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑