Locky ist zurück und gefährdet Windows XP

Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber „nur“ Computer mit Windows XP. Von Locky verschlüsselte Dateien sollen die Dateiendung .loptr aufweisen.

Bisher befindet sich Locky als ausführbare Datei in einem doppelt gepackten Zip-Archiv im Anhang der Mails. Der alleinige Empfang ist in der Regel noch nicht gefährlich: Ein Opfer muss erst die Archive öffnen und Locky offenbar selbst ausführen – ein Angriffszenario mit ziemlich vielen Stolpersteinen.

Normalerweise infizieren Erpressungstrojaner Computer über als Rechnung getarnte Word-Dokumente mittels Makros. Hier ist es wahrscheinlicher, dass sich ein Opfer vom Text in der Mail dazu bringen lässt, das Dokument zu öffnen, die Makros zu aktivieren, um so die Infektion einzuleiten.

Bei Systemen ab Windows 7 funkt offenbar der Schutzmechanismus Data Execution Prevention (DEP) dem Unpacker dazwischen und verhindert so das Ausführen von Locky.

Die DEP-Funktion gibt es jedoch bereits seit Windows XP Service Pack 2. Seit Windows Vista wird DEP um Adress Space Layout Randomization (ASLR) zum vorbeugen von Speicherfehlern ergänzt.

Neu ist, dass Locky sich aktiver gegen Debugging wehrt. Der Trojaner soll etwa eine virtuelle Maschine erkennen und darin nicht laufen.

Den Sicherheitsforschern zufolge wird Locky über das Spam-Botnet Necurs verbreitet. Darüber liefen jüngst Kampagnen mit der Ransomware Jaff. Doch für diese erschien ein kostenloses Entschlüsselungstool und die Verteilung wurde eingestellt.

Ausgehend vom für die Angreifer nicht optimalen Infektionsweg und der Blockierung von Locky auf vielen Windows-Systemen, haben die Entwickler die neue Locky-Version offenbar mit heißer Nadel gestrickt. Dennoch raten wir immer wieder zur Wachsamkeit und insbesondere zur Sensibilierung aller Mitarbeiter.

Passwort-Manager OneLogin gehackt

Der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin wurde gehackt. Die betroffenen Kunden werden dringend gebeten, alle Kennwörter und Zertifikate zu ändern. Neue API-Schlüssel und OAuth-Tokens müssen generiert, neue Sicherheits-Zertifikate und Anmeldedaten erstellt und Mitarbeiter dazu auffordert werden, neue Kennwörter zu setzen.

Unternehmen setzen einen Passwort-Manager wie OneLogin ein, damit ihre Mitarbeitern sich bei diversen Diensten nicht jedes Mal mühsam per Hand einloggen müssen. Single-Sign-On-Systeme sind eine feine Sache, die zentral gesammelten Login-Daten aber auch ein reizvolles Angriffsziel.

Allen ‚Super-Dads‘ gutes Wetter und viel Spaß!

Wir wünschen allen „Super-Dads“ am morgigen Vatertag gutes Wetter, unterhaltsame Wanderungen und viel Spaß! Das gilt natürlich auch für die kinderlosen Männer 🙂

An die Frauen: genießt die ruhigen Stunden ohne die Männer 😉

 

Die Hintergründe von WannaCry und Schutzmaßnahmen

Bezüglich der WannaCry-Angriffswelle, die seit Freitag letzter Woche weltweit um sich greift, möchten wir Ihnen heute gerne den neuesten Stand der Erkenntnisse von Panda Security zu dieser aktuellen Cyberattacke mitteilen. Im PandaNews Blog finden Sie unter anderem Informationen zu den Besonderheiten von WannaCry und dem Ablauf der weltweiten Attacke.

Bitte beachten Sie auch Folgendes: Obwohl sich die Lage inzwischen weitestgehend entspannt hat, ist es aus Sicht der PandaLabs-Experten sehr wahrscheinlich, dass es weitere Attacken in der Bugwelle von WannaCry geben wird. Aus diesem Grund empfehlen wir Ihnen, geeignete Schutzmaßnahmen zu ergreifen sofern dies noch nicht geschehen ist.

Welche Maßnahmen unsere Experten konkret empfehlen, lesen Sie bitte hier.

Unser Support-Team hilft Ihnen gern weiter: Fon (05 61) 99 88 88, Mail hotline@netcomdata.de.

100%iger Schutz vor WannaCry durch Panda Security

Der Erpressungstrojaner WannaCry schädigte schon hunderttausende Windows-Rechner und richtete enorme Schäden an. Die Ransomware WanaDecrypt0r 2.0 verbreitet sich als Wurm von befallenen Systemen aus weiter. Der „Erfolg“ der Schadsoftware zeigt, dass nach wie vor sehr viele Computer unzureichend gewartet werden.

Doch gerade mit seiner geringen Effizienz belegt WannaCry, wie wichtig konsequenter Schutz vor Schadsoftware ist. Offensichtlich attackieren Computerkriminelle nicht mehr nur Systeme, bei denen sie besonders hohe Erträge vermuten, sondern wahllos alle erreichbaren Rechner. Somit steigt die Wahrscheinlichkeit, dass aggressive Schädlinge auch auf „unscheinbare“ oder selten genutzte Computer gelangen.

100%iger Schutz vor WannaCry durch Panda Security

Diesbezüglich möchten wir Sie darüber informieren, dass alle Systeme, auf denen Pandas Premium-Lösungen ‘Adaptive Defense’ bzw. ‘Adaptive Defense 360’ im Lockmodus laufen, von Beginn an zu 100% geschützt waren.

Wie die IT-Experten der PandaLabs berichteten, haben sie erstmals am Morgen des 12. Mai von einer massiven Ransomeware-Attacke erfahren, die inzwischen über 200.000 Systeme in 150 Ländern infiziert hat. Die Malware namens ‘WannaCry’ nutzt dabei eine Schwachstelle in Windows-Betriebssystemen aus. Diese Schwachstelle, die von Microsoft bereits am 14. März gepatcht wurde, ermöglicht die Verbreitung von ‘WannaCry’ via SMB.

Seit der Benachrichtigung sind die PandaLabs und die Support-Teams damit beschäftigt, das Ausmaß der Schwachstelle intensiv zu beobachten und zu analysieren, wobei sie Hand in Hand mit den Panda Unternehmenskunden zusammenarbeiten.

Wie das Management von Panda Security betont, sind alle Kunden, die Pandas Cyber-Sicherheitslösungen Adaptive Defense bzw. Adaptive Defense 360 nutzen, bereits seit erstmaligem Erscheinen der Ransomware vor der WannaCry-Attacke geschützt. Alle Panda Endpoint Protection Anwender sind über die Verhaltensanalyse ebenfalls seit Freitagmittag gegen die neue Ransomware geschützt.

Darüber hinaus wird die Panda Security Support-Webseite mit allen Informationen und Empfehlungen ständig aktualisiert:

Hinsichtlich der weiteren Entwicklungen zur Ransomware ‘WannaCry’ werden wir Sie selbstverständlich auf dem Laufenden halten und Ihnen gegebenenfalls kurzfristig aktualisierte Informationen zukommen lassen.

Wir helfen Ihnen gern weiter! Sprechen Sie uns an: Support-Hotline Fon (05 61) 99 88 88.

Andreas Schroth im Interview mit Wirtschaft Nordhessen

Schon gesehen? In der neuen Ausgabe der Wirtschaft Nordhessen finden Sie ein Interview mit unserem IT-Systemingenieur Andreas Schroth (S. 59).

Hier kommen Sie direkt zum Artikel.

Top des Tages: LIFEBOOK E556 (Restposten)

Die hohe Zuverlässigkeit und beeindruckende Leistung des FUJITSU Notebook LIFEBOOK E556 basieren auf neusten technologischen Entwicklungen. Unabhängig davon, wo sich Ihr Konferenzraum oder Schreibtisch befindet, mit den umfassenden Business-Funktionen sowie Sicherheits- und Konnektivitätsoptionen der Enterprise-Klasse können Sie überall komfortabel und effizient mit Ihrem Notebook arbeiten.

Wählen Sie ein 39,6 cm- oder 35,6 cm-Display (15,6 Zoll oder 14,0 Zoll) mit solidem Gehäuse und spritzwassergeschützter Tastatur, so dass Sie sorgenfrei arbeiten können.

Heute bieten wir Ihnen noch einen „Schnapper des Tages“: LIFEBOOK E556 (Abverkauf – Restposten):

  • Zuverlässiger Geschäfts-PC
  • Intel® Core™ i5-6300U-Prozessor (2x 2.4 GHz)
  • Windows 10 Pro 64-bit
  • 39,6 cm (15,6 Zoll) LED-Hintergrundbeleuchtung 1.920 x 1.080 Pixel (Full HD)
  • 8 GB RAM
  • 512 GB SSD Festplatte
  • 3G/UMTS
  • TPM Modul
  • Bluetooth inkl. Portreplikator

Und das für unschlagbare 795 € zzgl. MwSt. Nur so lange der Vorrat reicht (Restposten – dauert sicher nicht lange…).

Kontaktieren Sie gleich unseren Vertrieb:
Bernhard Wietis, Fon (05 61) 99 888 – 12
Beatrix Fischer-Deppe, Fon (05 61) 99 888 – 49.

Wen treffen Cyberattacken am häufigsten?

Analysen haben ergeben, dass über 20 Prozent aller erfolgreichen Attacken Produktionsbetriebe, Behörden und Bildungseinrichtungen trafen. Das erfolgreiche Ausspähen erfolgt in erster Linie mittels Phishing und Social Engineering. Ein Bruchteil aller „Einbrüche“ ist auf Spionage zurückführen, der Rest ist finanziell motiviert. Der Startpunkt fast der Hälfte aller erfolgreichen Angriffe waren Phishing-E-Mails. Quasi alle dieser betrügerischen Mails bringen entweder Malware direkt als Anhang mit, oder leiten Opfer auf Webseiten, die Rechner infizieren. Neben einer wirkungsvollen Antivirus-/ Antimalwaresoftware ist eine kontinuierliche Sensibilisierung der Mitarbeiter am wichtigsten.

Wie John Loveland, Global Head of Cyber Security Strategy & Marketing bei Verizon, im Gespräch mit heise Security erklärte, variiert die Qualität der E-Mails spürbar: Von aufwändig gestalteten Spear-Phishing-Nachrichten bis hin zu massenhaft verteilten Mails mit vermeintlichen DHL-Paketbenachrichtigungen, vorgeblichen iTunes-Sperrhinweisen oder angeblichen Telefonrechnungen im Anhang ist alles dabei. Der Erfolg scheint den Angreifern recht zu geben, da immer noch genügend Opfer auf diese Betrugsmaschen hereinfallen. In manchen Organisationen gingen Mitarbeiter sogar mehr als einmal der gleichen Masche auf den Leim.

Auffällig sei laut Loveland auch der Anstieg erfolgreicher Ransomware-Angriffe auf Unternehmen. Im Vergleich zum vergangenen Jahr nahm der Einsatz von Erpresser-Malware um 50 Prozent zu. Den Erfolg führt Verizon auf veraltete Schutzmaßnahmen in vielen Unternehmen zurück. Offenbar ließen es Verantwortliche lieber auf eine Lösegeldzahlung ankommen, als in neue Schutztechnik zu investieren. Angesichts von Lösegeldern im sechsstelligen Bereich ein gewagtes Unterfangen.

Und wer denkt, dass das eigene Unternehmen viel zu klein und uninteressant ist, täuscht sich gewaltig: Über 60 Prozent der Opfer sind Organisationen mit weniger als 1000 Mitarbeitern.

Wir beraten Sie hinsichtlich eines individuellen Sicherheitskonzepts kompetent und zielorientiert. Kontaktieren Sie Herrn Wietis unter Fon (05 61) 99 888-12 oder per Mail.

Wir wünschen Ihnen einen stressfreien 1. Mai

Der 1. Mai wurde ursprünglich ins Leben gerufen, um politische Aktionen zur Verbesserung der Arbeitsbedingungen durchzuführen. In seinem Ursprungsland, den USA, wird der Tag der Arbeit nicht als offizieller Feiertag begangen… drum freuen wir uns hier in Deutschland einfach mal über diesen zusätzlichen Tag Erholung – vielleicht sogar bei einigen Sonnenstunden.

Wir wünschen Ihnen stressfreie, unterhaltsame Stunden.

Wer den Kampf gegen Malware gewinnen will, muss umdenken!

In puncto IT-Sicherheit vertrauen viele Unternehmen noch immer den Ergebnissen renommierter Testinstitute. Folgt man diesen, so weist nahezu jeder moderne Antivirenschutz eine Schutzrate zwischen 99 und 100 Prozent auf. Und wieso schaffen es Cyberkriminelle dann trotzdem immer wieder, große Schäden in den Unternehmen zu verursachen?

Das Problem ist: Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Die Erkennungsraten in den Testberichten sind insofern eine Illusion, da bei den Tests immer ein mindestens 24 Stunden alter Viren-Pool verwendet wird. Fortschrittliche Malware kann jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Damit ist sie schneller, als jede – auf Blacklisting basierende (!) – Anti-Malware-Technologie.

Wer also den Kampf gegen moderne Malware gewinnen will, muss umdenken! Um moderne Cyberangriffe abzuwehren, benötigen wir ein ebenso modernes Schutz-System, das alle laufenden Prozesse auf allen Endpoints innerhalb eines Unternehmens permanent und lückenlos überwacht und ungewöhnliches Verhalten in Echtzeit erkennt und blockiert.

Mit Adaptive Defense hat Panda Security solch einen modernen Security-Service auf den Markt gebracht. Welche Vorteile dieser gegenüber traditioneller Antivirenschutz-Software hat, zeigt diese Infografik.

Gern beraten wir Sie zur bestmöglichen Sicherheitsstrategie für Ihr Unternehmen. Kontaktieren Sie Herrn Wietis oder Frau Fischer-Deppe: Fon (05 61) 99 888 0.