post

Gefälschte DHL E-Mails mit Viren

Eine besonders gefährliche E-Mail im Namen von DHL wird derzeit von Cyberkriminellen in Umlauf gebracht. Es handelt sich um eine täuschend echt wirkende Sendungsbenachrichtigung im DHL Erscheinungsbild. Die Links sehen harmlos aus, zeigen jedoch auf eine fremde URL, die einen Javascript-Virus herunterlädt.

Betrügerische Nachrichten im Namen von DHL wurden auch in anderen Fällen versendet. Die aktuelle E-Mail im Namen des Logistikkonzerns DHL ist besonders perfide. Die Nachricht wurde den Sicherheitskriterien von DHL angepasst, sodass ahnungslose Empfänger den Betrug schlechter erkennen können.

DHL ist jedoch weder der Versender der E-Mail, noch stehen sie damit in einem Zusammenhang! Das Unternehmen ist selbst geschädigt, da der Markenname DHL für kriminelle Zwecke missbraucht wird. Öffnen Sie die E-Mail nicht und klicken Sie insbesondere die Links nicht an! Die Nachricht lädt einen Trojaner auf Ihren Computer.

Aussehen der gefälschten DHL-Mail

Optisch macht die E-Mail im Namen von DHL zunächst einen authentischen Eindruck. Für die Gestaltung wurden typische DHL-Farben verwendet. Einzig gewisse Kleinigkeiten lassen Zweifel an der Echtheit aufkommen: Als Absendername wird DHL, DHL Team, DHL.de, DHL Paket, DHL Logistik-Spezialist, DHL Support, Kundenservice DHL Express, DHL Logistik-Team, Kundenservice DHL Logistik oder DHL Express verwendet. Die dahinterstehende E-Mail-Adresse zeigt jedoch eine beliebige Adresse. Nach dieser Erkenntnis sollten Empfänger genauer hinschauen. Des Weiteren sind Betreff und Text widersprüchlich. Im Betreff steht „Ihr DHL Paket kommt am …“ und im Text werden Sie über eine Änderung des Zustelltermins informiert.

Um die gefährlichen Links zu verschleiern, waren die Betrüger besonders trickreich. In der Spam-Mail zeigt der Linktext „https://nolb.dhl.de“, wie die echten DHL-URLs. Wenn man mit der Maus über den Link fährt, kommt jedoch ein anderes, betrügerisches Linkziel zum Vorschein. Dies ist ein weiteres starkes Zeichen für eine Fälschung.

Der Klick auf den Link

Diese E-Mail gehört nicht zu den üblichen Phishing-Mails, die nach einem Klick auf einen Link eine Webseite öffnen. In diesem Fall soll Schadsoftware verbreitet werden. Nach dem Klick auf einen der Links wird der Virus sofort und ohne nochmalige Nachfrage heruntergeladen. Nochmals: Klicken Sie keinen Link in dieser E-Mail an!

Der Download alleine ist nach bisheriger Erkenntnis noch nicht schädlich. Vielmehr muss die Datei noch ausgeführt werden. Es handelt sich bei der heruntergeladenen Datei um eine Javascript-Datei mit der Bezeichnung „DHL_Report_…js“. Der Dateiname enthält dazu noch Zufallszahlen, die sich ständig ändern.

Sollten Sie die Datei versehentlich heruntergeladen haben, löschen Sie diese sofort und leeren Sie gleich den Papierkorb. Öffnen Sie die Datei unter keinen Umständen, da dadurch die Malware aktiv wird.

Welche Gefahr geht von dem Virus aus?

Nach bisherigen Erkenntnissen handelt es sich um ein Downloadprogramm. Diese Applikation ist in der Lage weitere schädliche Software herunterzuladen. Über solche Malware können Angreifer ihr System einsehen und steuern. Beispielsweise kann der Computer für den weiteren Versand von Virus-E-Mails verwendet oder persönliche Daten ausgespäht werden. Ebenfalls wahrscheinlich ist, dass auf diesem Weg Ransomware, auch Erpressungstrojaner genannt, auf den Computer eingeschleust werden.

Aktuell ist dieser Trojaner nur für Computer mit dem Betriebssystem Windows gefährlich. Allerdings könnten künftig auch andere Betriebssysteme wie Android oder OS X gefährdet sein.

Folgende Virenscanner sollten den Virus gemäss virustotal.com erkennen können (Stand: 05.04.2017):

  • AegisLab
  • Arcabit
  • Cyren
  • DrWeb
  • F-Prot
  • Kaspersky
  • NANO-Antivirus
  • Qihoo-360
  • TheHacker
  • TrendMicro
  • TrendMicro-HouseCall
  • ZoneAlarm by Check Point

Datei geöffnet – und nun?

Falls Sie die die schädliche JS-Datei versehentlich geöffnet haben, sollten Sie einige Vorsichtsmassnahmen einleiten. Laien wird empfohlen den Computer sofort ausschalten und immer vom Netzwerk (WLAN/LAN) zu trennen. Es besteht die Möglichkeit, dass über das interne Netzwerk auch andere Computer infiziert werden.

Anschliessend sollten Sie zur Sicherheit auf einem anderen Computer alle Passwörter für Onlinedienste ändern, die auf dem PC installiert sind oder die Sie nach dem Ausführen der JS-Datei verwendet haben. Am Besten veranlassen Sie eine Virenentfernung durch Spezialisten.

Agieren Sie präventiv und schützen Sie ihren PC

Achten Sie auf grundsätzliche Sicherheitsvorkehrungen. Damit können Sie bereits sehr viele Schäden abwenden:

  • Vorsicht bei E-Mails von unbekannten Absendern (insbesondere Links und Dateianhänge)
  • Verwenden Sie immer einen aktuellen Virenschutz
  • Erstellen Sie eine regelmässige Datensicherung und prüfen Sie diese auch
  • Achten Sie darauf, dass das Betriebssystem und die Programme aktuell sind

Quelle: http://www.onlinewarnungen.de

post

Supportende für Windows Vista

Microsoft beendet demnächst den Support für Windows Vista. Nach dem 11. April 2017 stellt das Unternehmen keine Sicherheits-Updates mehr zur Verfügung. Das bedeutet, dass gefundene Lücken nicht mehr behoben werden. Anwendern wird deshalb abgeraten eine Internetverbindung herzustellen. Vista funktioniert zwar unbegrenzt weiter, es wird jedoch ein Upgrade bzw. Neukauf empfohlen.

Am 30. Januar 2007 wurde Vista veröffentlicht. Nach über 10 Jahren ist es für Microsoft eine Erleichterung dieses Kapitel zu schliessen, denn für viele Anwender galt Vista als schlechtes Betriebssystem. Vista war aufgebläht und langsam. Es funktionierte nur mit der neusten Hardwareausstattung optimal. Eine ähnliche Situation wie beim Ende von Windows XP steht nun aber nicht an. Windows Vista konnte sich nie richtig durchsetzen. Der Vorgänger Windows XP und Nachfolger Windows 7 waren lange Zeit erfolgreich, weshalb der aktuelle Marktanteil von Vista nur noch bei ca. einem Prozent liegt.

Eine sichere Variante wäre das Upgrade auf Windows 7 oder noch neuere Windows Versionen.  Es gilt jedoch herauszufinden, ob der aktuelle Computer für diese Betriebssysteme ausgelegt ist. Für Windows 7 gibt es dazu den “Windows 7 Upgrade Advisor”. Ansonsten empfiehlt es sich einen neuen Computer zu kaufen mit einem modernen Betriebssystem und aktuellen Sicherheits-Updates.

Sollten Sie noch Windows Vista einsetzen und benötigen Unterstützung stehen wir gerne zur Verfügung.

Quelle: Xing-news.com

post

Kaspersky Security Bulletin 2017

Die Experten von Kaspersky rufen im aktuellen Security Bulletin die wichtigsten Ereignisse in Erinnerung. Gleichzeitig wird ein Blick in die Zukunft geworfen und versucht die Cyberbedrohungen des Jahres 2017 vorauszusagen.

Die Bilanz 2016

Die Prognosen aus dem letzten Jahr sind mehrheitlich eingetroffen, wobei einige Punkte noch früher als erwartet Realität geworden sind. Die Zusammenfassung der wichtigsten Vorhersagen für das Jahr 2016:

APTs: Kaspersky prognostizierte einen abnehmenden Fokus auf die Nachhaltigkeit der Advanced Persistent Threats (Hartnäckige Bedrohungen). Es wurde angenommen, dass sich Angreifer zunehmend unsichtbar machen wollen mit dem Einsatz bekannter Malware. Diese Vermutungen haben sich zweifach bestätigt:

  1. durch eine Zunahme von im Speicher aktiver Malware und dateiloser Schädlinge
  2. durch die Unmenge bekannter zielgerichteter Attacken auf Aktivisten und Unternehmen, die auf Remote-Access-Trojanern basieren, wie zum Beispiel NJRat und Alienspy/Adwind.

Ransomware: 2016 kann als das Jahr der Ransomware bezeichnet werden. Das Spektrum von Finanz-Malware, die darauf abzielt, Nutzer zu täuschen und zu betrügen, hat sich praktisch vollständig in ein reines Ransomware-Universum verwandelt. Dabei werden vermehrt effizientere Erpressungsabläufe entwickelt.

Mehr Bankraube: Überlegungen zum Höhepunkt der Finanzkriminalität waren Angriffe auf Institutionen wie beispielsweise die Börse. Real wurden diese Vorhersagen mit den Attacken auf das SWIFT-Netzwerk. Intelligente und exakt platzierte Malware konnte Abflüsse von Millionenbeträgen ermöglichen.

Internet-Attacken: Das Internet der Dinge (IoT) wird immer populärer.  Aufgrund tiefer Kosten und schnellerer Produktion wurde die Sicherheit vielfach vernachlässigt. So konnten Hacker riesige IoT-Botnetze erzeugen. Das Botnetz war der Grund für Ausfälle bei grossen Internet-Services.

Blossstellungen: Mobbing und Erpressungen setzten sich im grossen Stil fort. Diverse Datenoffenlegungen sorgten für Rufschädigungen und persönliche, sowie politische Probleme. Vom Ausmass dieser Tatsache war auch Kaspersky überrascht.

Prognosen für das Jahr 2017

Indikatoren von Cyberangriffen fraglich
Lange Zeit konnten über Indikatoren einer Cyberinfizierung (Indicators of Compromise, IoCs) Erkenntnisse über bekannte Malware gewinnen und so aktive Infektionen erkennen. Diese Methode war mit der Entdeckung von ProjectSauron nicht mehr anwendbar. Denn die dahinterstehende APT-Gruppe nutzte eine massgeschneiderte Malware-Plattform, über die jede eingesetzte Funktion für jedes anvisierte Opfer verändert wurde. Erkenntnisse über andere Opfer mittels bisher verwendeter Indikatoren waren damit unzuverlässig. Als einzige Chance wird derzeit die Kombination verschiedener Massnahmen wie YARA-Regeln angesehen.

Passive Implantate und Kurzfristige Infektionen hinterlassen kaum Spuren
Bei «passiven Implantaten» handelt es sich um eine Netzwerk-gesteuerte Backdoor, die im Speicher sitzt oder als ein Hintertür-Treiber in einem Internet-Gateway oder einem Internet-zugewandten Server läuft. Diese Implantate warten still darauf, dass entsprechender Code ihre Funktionalität zum Leben erweckt. Währenddessen zeigen Sie kaum Anzeichen einer Infizierung und werden kaum entdeckt. Somit ist es das bevorzugte Tool für die meisten vorsichtigen Angreifer.

Ein ähnliches Mittel, das vermehrt erwartet werden kann, sind vorübergehende Infektionen. Speicherresidente Malware, die einzig für allgemeines Auskundschaften und den Diebstahl von Anmeldedaten erzeugt wurde. In sensiblen Umgebungen könnten Angreifer in Ruhe operieren, bis ein Neustart ihre Infektion aus dem Speicher löscht. Das bedeutet, dass damit keine Spuren hinterlassen werden.

Spionage wird mehr und mehr mobil
In der Vergangenheit wurden diverse mobile Malware-Implantate verbreitet. (Z.B. Sofacy, Roter Oktober und CloudAtlas usw.) Die Kampagnen basierten jeweils hauptsächlich auf Desktop-Toolkits. Da die Nutzung sämtlicher digitaler Dienste immer mehr in Richtung Mobilgeräte geht, wird davon ausgegangen, dass mobile Spionage-Kampagnen auf dem Vormarsch sein werden.

Finanzattacken durch professionelle Untergrundorganisationen
Als sich die Nachricht über die Angriffe auf das Bezahlsystem SWIFT verbreitete, versetzte allein die Kühnheit dieser Tat die Finanzbranche in Aufruhr. Die Schadenssumme erreichte eine Grössenordnung von Millionen von US-Dollar. Cybercrime-Playern wie die Carbanak-Gang haben sich weiterentwickelt und sich höhere Ziele gesetzt.

Kaspersky erwartet eine Zunahme der Zwischenhändler bei SWIFT-Angriffen, die sich in die bewährte kriminelle Untergrundstruktur einfügen. Um einen derartigen Bankraub durchzuführen, benötigt man Erstzugriff, spezialisierte Software, Geduld und ein Geldwäschelösung. Einzelne Schritt können bereits heute einige Cyberkriminelle ausführen. Kaspersky erwartet eine Kommerzialisierung dieser Angriffe mit spezialisierten Lösungen zum Verkauf oder “As-a-Service”.

Stabile Bezahlsysteme
Da Bezahlsysteme immer populärer werden, erwartete Kaspersky ein grösseres kriminelles Interesse an diesen Diensten. Aktuell erscheinen die Systeme besonders widerstandsfähig und es wurden keine Attacken registriert. Doch was für die Kunden eine Erleichterung sein mag, könnte den Anbietern von Bezahlsystemen selbst Kopfschmerzen bereiten. Kaspersky erwartet, dass sich Cyberverbrecher zunehmend mit diesen Systemen befassen werden, um weitere Einnahmequellen zu generieren.

Ransomware Geschäftsmodell auf dem Prüfstand
Die meisten Erpresserprogramme basieren auf einer merkwürdigen Vertrauensbeziehung zwischen Opfer und Angreifern. Eine stillschweigende Vereinbarung suggeriert, dass das Opfer, nach der Zahlung, die blockierten Dateien zurückerhält. Die Cyberkriminellen haben dabei ein erstaunliches Mass an Professionalität bei der Erfüllung dieses Versprechens, so dass dieses Geschäftsmodell gedeihen kann. Doch mit der zunehmenden Popularität werden auch Trittbrettfahrer mitmischen. Kaspersky sieht eine Art von «Skiddie»-Ransomware, die das Opfer dazu bringt Lösegeld zu bezahlen, ohne irgendeine Gegenleistung zu erbringen. Dann wird sich Ransomware nicht mehr von Attacken unterscheiden, bei denen Daten gelöscht werden. Dies hilft dabei, dass Opfer kein Lösegeld überweisen.

Die Angst vor Industriesabotage
Die Stuxnet-Malware hat viel Wirbel ausgelöst und Verschwörungstheorien entwickelt. Es wurde klar, welches Potenzial Angriffe auf industrielle Steuerungssysteme haben. Diese Kampagne wurde sorgfältig geplant und auf langfristige, konkrete Ziele ausgerichtet. Solange kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden bleiben, sind Angriffe ein mögliches Szenario. Doch solche Attacken setzen entsprechende Fähigkeiten und bösartige Absichten voraus. Ein Cybersabotage-Angriff wird insbesondere zusammen mit geopolitischen Spannungen vermutet.

Schwache Sicherheit im Internet der Dinge
Kaspersky bemängelte schon früh die schwache Sicherheit des Internets der Dinge, welche Kriminelle nun beispielsweise mit dem Mirai-Botnetz ausnützten. Grundsätzlich werden bekannte Sicherheitslücken mit einem Patch geschlossen. Da diverse Hersteller weiterhin unsichere IoT-Geräte vermarkten, könnten Internet-Vigilanten die Kontrolle übernehmen. Das könnte die Hersteller zum Handeln zwingen. Eine natürliche Abwehrreaktion dieser Geräte durch DDoS-Angriffe oder Spam könnte darin bestehen, alle miteinander ausser Gefecht zu setzen.

Meinungsmache mit Enthüllungen unter falscher Flagge
Bei der Erstellung gefälschter Shops, die dazu dienen, Daten zu stehlen und die Opfer zu erpressen, haben Kriminelle wie Lazarus und Sofacy Vorarbeit geleistet. Kaspersky erwartet, dass die Informationskriege zunehmen werden, damit relevante Prozesse beeinflusst und Unsicherheit gestiftet werden kann. Die Akteure  selbst wollen ihre Daten verkaufen und haben kaum etwas zu verlieren, da der Inhalt der Enthüllung meist von der Attacke ablenkt.

Die Gefährlichkeit liegt dabei nicht im Eindringen in die Privatsphäre, sondern vielmehr darin, dass gestohlene Datenbanken als nachrichtentaugliche Fakten mehr und mehr akzeptiert werden. Clevere Akteure versuchen, die Auswirkungen zu manipulieren, beispielsweise durch Datenmanipulation oder durch Unterlassung.

Die wertvollen personenbezogenen Daten
Werbetreibende nutzen insbesondere Cookies für ihre Zwecke. Diese Verwendung wird sich wahrscheinlich weiter ausbreiten, und zwar in Kombination mit Widgets und anderen Erweiterungen. Damit wollen Unternehmen das komplette Surfverhalten der Nutzer individuell verfolgen können, um ein zusammenhängendes Bild zu erstellen.

In gewissen Teilen der Welt werden raffinierte Angriffe auf Aktivisten, Oppositionelle und Andersdenkende erfolgen und sämtliche Aktivitäten in Sozialen Medien beobachtet. Möglicherweise werden Akteure sogar versuchen in ein Soziales Netzwerk einzubrechen, um dort das wertvolle Gut der gesamten personenbezogenen Daten zu entwenden.

Das Spionage-Werbenetz
Werbenetzwerke werden gerne ausgenutzt, um bestimmte Zielgruppen anzugreifen. Werbeplatzierungen sind bereits monetär gesteuert. Regulierungen sind kaum vorhanden. Regelmässige Malvertising-Attacken unterstreichen dies. Werbenetzwerke bieten ein exzellentes Ziel-Profiling, mittels einer Kombination aus IPs, Browser-Fingerabdrücken, Surfinteressen und Login-Verhalten. Diese Art von Nutzerdaten ermöglicht es einem Angreifer, ein Opfer selektiv zu infizieren. Grossflächige kollaterale Infektionen können vermieden werden, um nicht auf den Radarschirm der Sicherheitsforschern zu geraten. Kaspersky erwartet, dass Cyberspionage-Akteure nur kleine Investitionen in Werbenetzwerke planen, um Ziele zu exakt zu treffen, insbesondere aber die neuesten Toolkits zu schützen.

Der Aufstieg des Selbstjustiz-Hackers
Leitfaden für aufstrebende Hacker, die ungerechte Organisationen oder Unternehmen behindern oder sabotieren wollen sind veröffentlicht worden. Verschwörungstheorien, Fakenews, und den Glauben daran, dass Datenlecks ausschlaggebend z.B. für Wahlkampf sein können, beeinflussen massgeblich die Hackerszene. So werden Angreifer vermehrt zur Selbstjustiz greifen.

Genauere Details entnehmen Sie bitte dem Kaspersky Security Bulletin. Prognosen für das Jahr 2017

post

IT-Bedrohungen Q3 2016

Das Jahr 2016 ist in etwas mehr als einem Monat vorüber. Eine gute Gelegenheit, die IT-Bedrohungen im vergangenen Quartal hervorzuheben. Im ersten und zweiten Quartal 2016 konnten Höchstwerte bei vielen statistischen Werten gemessen werden. Glücklicherweise konnte eine Entspannung festgestellt werden. Viele Kennzahlen sind im Vergleich zum Sommer rückläufig.

Das bekannte Thema Ransomware, welches zu Beginn dieses Jahres als grösste Bedrohung aufgefasst wurde, bewegt sich auch zunehmend in Richtung Mobile.

Das dritte Quartal 2016 in Zahlen

Das Kaspersky Security Network (KSN) registrierte 172 Mio. Attacken von Internet-Ressourcen, die abgewehrt werden konnten. Die Angriffe erfolgten aus 190 Ländern weltweit.

Ergebnisbericht von Kaspersky Anti-Virus

  • Alarmmeldung bei 45 Mio. individuellen URLs
  • 13 Mio. individuelle Schadobjekte aufgespürt (Skripte, Exploits, ausführbare Dateien und andere)
  • Abwehr von Infektionsversuchen durch Malware bei mehr als 1 Mio. Nutzern (insbesondere Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten)
  • Abwehr durch Ransomware-Angriffe bei 821’000 individuellen Anwendern
  • Registrierung von 116 Mio. individuellen schädlichen und potenziell unerwünschten Objekten

Auswertung Kaspersky-Lab-Produkte zum Schutz mobiler Geräte

  • 1,5 Mio. schädliche Installationspakete
  • 30’000 mobile Banktrojaner
  • 37’000 mobile Erpresser-Trojaner

Wichtigste Ereignisse des Quartals

Pokémon GO: Kriminelle nutzen Hype um beliebtes Spiel

Das Handyspiel Pokémon GO hat weltweit innert kurzer Zeit eine grosse Fangemeinde aufgebaut. Auch Cyberkriminelle wollten die populäre Neuheit nutzen und haben Schadcode im Originalspiel hinzugefügt und dieses über Dritt-Stores verbreitet. So wurde beispielsweise der Bank-Trojaner Trojan-Banker.AndroidOS.Tordow verbreitet, der Sicherheitslücken im System ausnutzt, um die Berechtigungen eines Superusers zu erhalten. Somit kann sich der Trojaner schützen gelöscht zu werden und die im Browser gespeicherten Passwörter stehlen.

Eine weit grössere Ausnutzung der Beliebtheit von Pokémon GO war die Veröffentlichung einer schädlichen Anleitung für das Spiel im Google Play Store. Bei dieser App handelte es sich in Wirklichkeit um einen Werbetrojaner, der sich Superuser-Rechte auf dem Gerät aneignet, indem er Sicherheitslücken im System ausnutzt.

Werbung mit Trojaner

Innerhalb des Quartals hat sich die Zahl der von Trojan-Banker.AndroidOS.Svpeng.q angegriffenen User praktisch verachtfacht. Die Opfer befanden sich fast ausschliesslich in Russland. Der Trojaner war unter den Online-Verbrechern derart beliebt, da er über das Werbenetz Google AdSense beworben wurde. Das ist eins der populärsten Werbenetzwerke im Runet und wird von vielen beliebten Webseiten genutzt, um den Anwendern zielgerichtet Werbung anzuzeigen.

«Im Q3 2016 wurde auf Computern von 1,2 Mio. Usern versuchte Infizierungen von Finanzmalware registriert.»

Android 6: Umgehen von Schutzmechanismen 

In diesem Quartal ist die Banktrojaner-Familie Trojan-Banker.AndroidOS.Gugi hervorzuheben. Sie ist in der Lage einige Schutzmechanismen unter Android 6 zu umgehen. Es beginnt mit der Anfrage nach dem Recht zum Überdecken anderer Apps. Basierend auf den neuen Berechtigungen wird der Anwender irritiert und genötigt weitere Anfragen anzunehmen.

Erpressungstrojaner bei Google Play

Im dritten Quartal registrierte Kaspersky die Verbreitung einer mobilen Ransomware über den offiziellen App-Store von Google. Der Trojaner Trojan-Ransom.AndroidOS.Pletor.d gab sich als App zur Wartung von Geräten aus inklusive Säuberung von überflüssigen Daten, die Beschleunigung des Geräts und sogar Viren-Schutz.

IT-Infrastruktur regelmässig prüfen

Es lohnt sich, Systeme auf dem neusten Stand zu halten. In den Beiträgen «Ransomware Satana» oder «Betrügerische Worddateien sperren ihr System» finden Sie genauere Hinweise dazu. Gerne stehen wir für Ihr Unternehmen auch für eine persönliche IT-Beratung zur Seite.

Quelle
Securelist (10.11.16): Entwicklung der IT-Bedrohungen im dritten Quartal 2016

 

post

HPE Golden Offers Winter 2016

Mit den Transformationslösungen von HP Enterprise ist ihr Unternehmen optimal vorbereitet für die Anfoderungen der digitalen Zukunft. Die Produktpalette beinhaltet effiziente, produktive und sichere IT-Umgebungen. Entdecken Sie die aktuellen Angebote im Golden Offers Katalog Winter 2016. InfoSoft Systems unterstützt Sie gerne bei der Planung, Installation und Betreuung von IT-Infrastrukturen.

  • Server
  • Netzwerk
  • Server Management
  • Backup Lösungen
  • Storage

post

Phishingangriff auf PayPal-Daten

Eine betrügerische E-Mail zielt derzeit auf PayPal-Kunden ab. Die Cyberkriminellen wollen an die Accountdaten gelangen, denn damit können Zahlungen vorgenommen werden. Der Name PayPal wird missbräuchlich bei dem Betrugsversuch verwendet. Die illegale Verwendung von Name und Logo eines bekannten Unternehmens bzw. Zahlungsdienstleisters will den Nutzern eine Echtheit vortäuschen.

Die betrügerische E-Mail

Guten Tag, geehrter Kunde!
Bitte helfen Sie uns ein dabei, Ihr PayPal-Account wieder neu zu schalten.
Bis Wiederaufführung haben wir den unvollständigen Verbindungsgang zu Ihrem PayPal Account überbrückunghalber.
Woraus besteht das Problem?
Wir haben vor geraumer Zeit von einer womöglichen nicht zulässigen Kreditkartennutzung mit diesem PayPal-Konto erfahren. Um Sie unter Schutz zu halten, haben wir den Zugang zu Ihrem Konto einschränkt.
Verhandlungsnummer: PP-816-610-027-381
Was sollen Sie jetzt unternehmen?
Wegen verdächtiger Tätigkeiten in Ihrem PayPal Account sollen Sie sich als rechtmäßiger Halter beglaubigen. Nachdem Sie reagiert haben, können Sie Ihren PayPal Account wie bisher ergänzen.
Viel Spas beim Kauf mit sicheren Kosten wünscht PayPal!
Einloggen Paypal

Achtung Phishing

Die Verfasser wollen die Empfänger irritieren und hoffen darauf, dass PayPal-Nutzer auf den entsprechenden Link klicken. Dieser Link führt auf eine Phishingwebseite. Schutzsoftware wie Kaspersky erkennen den Phishingangriff und blockieren den Zugriff. Ohne Blockade zeigt sich an dieser Stelle eine Webseite, welche dem Login von PayPal sehr ähnlich sieht mit der URL«infodatacheckacc.com». Vorsicht: Das ist eine Fälschung und handelt sich nicht um PayPal! Geben Sie auf keinen Fall ihre echten Anmeldedaten bekannt.

paypal_phishing_loginseite_704x404

 

kaspersky_phishing_alarm_paypal

Grundsätzliche Hinweise zu Phishing

  • Phishing E-Mails versuchen immer so auszusehen, als stammen sie vom richtigen Unternehmen. Damit wollen Betrüger an persönliche Daten (Kreditkarte etc.) gelangen, um Transaktionen zu tätigen.
  • Benutzen Sie eine Schutzsoftware! Aktuelle Datenbanken und entsprechende Heuristiken erkennen und blockieren schädliche Seiten. Aktuell empfehlen wir unseren Kunden die Produkte von Kaspersky Lab für den besten Schutz.
  • Die eigentliche «Kunst» dieser Mails ist die Geschichte, mit der eine Vertrautheit vermittelt wird und eine Aufforderung den eingefügten Link zu öffnen. Achten Sie genau auf Ausdruck, Grammatik und Rechtschreibung, sowie Plausibilität und auch Individualität. Hohe Individualität ist kein Echtheitszertifikat, auch wenn der Empfänger mit korrektem Namen angesprochen wird und  Adress- und Personendaten stimmen. Eine generische Anrede ist zwar immer ein Indiz für Phishing, eine vorhandene korrekte Anrede jedoch nicht der Beweis für die Echtheit einer Mail.
  • Generell gilt: Banken, Zahl- und Kaufportale fordern nie mit einem eingebauten Link im E-Mail zum Einloggen auf!
  • Nie über einen Link einloggen, der per Mail verschickt wird. Rufen Sie die Seite eigenständig via Adresszeile des Browsers auf.
  • Tipp: Positionieren Sie den Cursor vorgängig auf einem Hyperlink, um zu sehen wohin er führt.
  • Zusätzlich sollten Sie E-Banking und Online-Zahlungen über öffentliche und fremde WLAN-Netzwerke unterlassen.
  • Unter keinen Umständen reale Daten in die Formularfelder eintragen! Möglicherweise werden die Daten bereits während des Tippens an die Betrügerdatenbank weitergeleitet.
Quelle:
Zuerst denken-dann klicken, http://www.mimikama.at/ (13.10.2016)
post

Schadsoftware durch Spotify Werbung

Der Musik-Streaming-Dienst Spotify Free hat Nutzern verseuchte Werbeanzeigen ausgeliefert. Gemäss aktuellen Erkenntnissen sind User von Windows, Linux und Mac OS X betroffen. Bei den Opfern werden regelmässig und selbstständig störende Browserfenster bzw. Pop-ups mit schadhafter Werbung geöffnet. Die kostenfreie Version der Plattform wird über Online-Werbung finanziert und von einem Grossteil der Nutzer verwendet.

Spotify hat eine Entschuldigung an ihre Kundschaft verfasst und bestätigt den Vorfall, dass Malware über Ihre Werbung verbreitet wurde. Die schädliche Werbung wurde entfernt und eine Untersuchung wurde eingeleitet. Das genaue Ausmass der entstandenen Schäden könne aber aufgrund der hohen Verbreitung der Spotify Free-Version noch nicht genau eruiert werden.

Ursache

Spotify und andere digitale Dienstleister nutzen ein Freemium Geschäftsmodell. Es basiert auf einem kostenfreien Basisangebot, das durch Werbung finanziert wird. Diese Werbung wird von Drittanbietern bereitgestellt ohne Einfluss von Spotify.

Schadhafte Werbung wird auch als Malvertising (Malicious Advertising) bezeichnet. Es ist ein grundsätzliches Problem der Online-Werbung und tritt heutzutage vermehrt auch bei seriösen Internetdiensten auf. Auch globale Unternehmen mit hundertausenden Besuchern, wie beispielsweise AOL, BBC, ebay, MSN, Yahoo, Youtube,  T-Online, oder die New York Times waren schon davon betroffen. Malvertising erhält in der Online-Kriminalität wenig Berichterstattung, obwohl es nach Emails der zweithäufigste Weg zur Verbreitung von Schadsoftware ist.

Massnahmen für Betroffene

Spotify hat reagiert und die schädliche Werbung entfernt. Um auf Nummer sicher zu gehen, sollten Sie den Spotify-Client deinstallieren und den Computer mit einem Antiviren-Programm einer Überprüfung unterziehen.

Schützen Sie ihr System 

Wir haben in vielen Beiträgen (Mangelnde IT-Sicherheit bei Ärzten, Ransomware Weiterentwicklung usw.) auf die Wichtigkeit von Sicherheitsmassnahmen hingewiesen. Wichtige Massnahmen für den Schutz gegen Malware sind hier aufgelistet:

  • Verwenden Sie eine professionelle und aktuelle Anti-Viren-Software (InfoSoft Systems ist Partner renommierter Hersteller).
  • Installieren Sie regelmässige empfohlene Updates (insbesondere Betriebssystem, Anti-Viren- und Sicherheits-Patches)
  • Halten Sie ihre Programme auf dem Rechner aktuell
  • Arbeiten Sie am Computer mit Admin-Rechten? Beschränken Sie die Berechtigungen des Benutzers auf ein Minimum.

Möchten Sie die Betreuung ihrer IT-Infrastruktur einem professionellen Servicepartner überlassen?

InfoSoft Systems unterstützt Sie gerne! Nehmen Sie mit uns Kontakt auf.

 

Quelle
Botfrei Blog, https://blog.botfrei.de (7. Oktober 2016)
post

Getestet: Mangelnde IT-Sicherheit in Arztpraxen

Der Tagesanzeiger hat in Zusammenarbeit mit First Security Technology AG im Mai 2016 eine IT-Sicherheitsüberprüfung durchgeführt, die aufzeigt wie anfällig Arztpraxen für Cyberangriffe sind. Die IT-Netzwerke von Arztpraxen wiesen in dem Test zum Teil gravierende Sicherheitslücken auf. Das kann auch Patienten gefährden.

Schwachstelle Mensch
Viele Cyberangriffe beginnen vielfach mit einer betrügerischen E-Mail. Im Dateianhang befindet sich meistens ein PDF-Dokument oder eine Worddatei, welche beim Öffnen ein Schadprogramm ausführt. Dieses kann beispielsweise Daten verschlüsseln, Daten ausspionieren oder grundsätzlich die IT-Sicherheit ausschalten. Deshalb ist ein zentraler Grundsatz: Das grösste Einfallstor in ein IT-Netzwerk ist immer der Anwender oder die Anwenderin.

Alarmierende Resultate: Keine Updates, Passwortschutz und Firewall

Sämtliche der sieben getesteten Arztpraxen wiesen diverse Sicherheitsprobleme auf:

  • Einer der Ärzte benutzte einen veralteten, ohne Passwort gesicherten WLAN-Router. Mit wenig Aufwand könnte man so den Datenverkehr ausspionieren, um Passwörter oder E-Mails zu stehlen.
  • In einer Praxis war es möglich, von extern die Firewall auszuschalten. So könnten unbemerkt Viren in die ­Praxis eingeschleust werden.

Grobfahrlässige Handhabung mit NAS
In zwei der sieben Arztpraxen stiess die Firma auf schwerwiegende Lücken beim Network Attached Storage (NAS), einem netzgebundenen Speicher. NAS sind bei Privatnutzern sehr beliebt als zentraler Speicher für Fotos, Videos oder Musik. Weil NAS günstig und einfach zu bedienen sind, wurden sie auch von einigen KMU eingesetzt. Im Test gehörten auch Arztpraxen zu den Anwendern, welche das NAS für sensible Patientendaten verwendeten.

Beide betroffenen Arztpraxen hatten NAS von Synology im Einsatz. Wichtige, vom Hersteller empfohlene Sicherheitsupdates wurden von den Ärzten nicht durchgeführt. Grobfahrlässig war insbesondere, dass die beiden NAS der Praxen nicht mit einer Firewall geschützt waren. Daten von Röntgenaufnahmen, Laborberichte oder Gesundheitschecks sind dadurch ungesichert und für Unberechtigte zugänglich.

Auszug Eidgenössischer Datenschutzbeauftragter (EDÖB)

“Die Personendaten, die in Arztpraxen bearbeitet werden, gehören zur Kategorie der besonders schützenswerten Daten. Details über den Gesundheitszustand sind äusserst vertraulich, und der Umgang mit diesen Daten muss entsprechend verantwortungsbewusst geschehen. Dabei ist insbesondere auch auf adäquate technische Installationen zu achten.”
Datenschutz: Erläuterungen zum Datenschutz in der Arztpraxis

Einfaches Spiel für Hacker
Via Internet kann das Passwort der Geräte zurückgesetzt werden. Das automatisch generierte E-Mail wird abgefangen, indem das offene WLAN der Praxen ausspioniert wird. Einfachere Methoden existieren ebenfalls. Eine Software prüft automatisch alle Passwortkombinationen. Bei längeren Passwörtern kann dies mehrere Wochen dauern. Doch auch dieser Weg kann zum Ziel führen. Eine professionell konfigurierte Firewall verhindert natürlich solche Passworteingaben. Des Weiteren gilt es zu beachten, dass Betroffene, wie im Fall der beiden Ärzte, nicht merken, dass sie bestohlen werden. Die Originaldaten auf dem Computer oder Netzwerkspeicher können noch unbeschädigt vorhanden sein.

Schwerwiegende Hackerangriffe
Wie hoch ist das Risiko für kleine Privatpraxen überhaupt? Im vergangenen Januar hat sich ein spektakulärer Fall ereignet. Das Hollywood Presbyterian Medical Center in Los Angeles wurde Opfer von Cyberkriminellen. Die Ärzte des Luxusspitals mussten umgerechnet SFr. 3,7 Mio. an Cyberkriminelle bezahlen, um Zugang zu gestohlenen Patientendaten zurückzuerhalten. Die Hacker waren in das Spitalsystem eingedrungen und umgehend waren sämtliche Krankenakten von den Ärzten nicht mehr einsehbar. Wenn Ärzte oder Pflegepersonal nicht wissen welche Behandlung erfolgte bzw. bevorsteht und welche Medikamente in welcher Dosis verabreicht werden müssen wird es schnell lebensbedrohlich. Davon abgesehen, könnten die Hacker die Patientendaten an Unbefugte weiterverkaufen.

Cyberangriffe auch im deutschen Sprachraum
Cyber-Gangster verschlüsselten ebenfalls Patientendaten des Neusser ­Lukaskrankenhauses bei Düsseldorf. Dasselbe ereignete sich im Klinikum Arnsberg bei Dortmund. Hier erschienen Lösegeld­forderungen auf den Bildschirmen, als die Server gehackt wurden. Auch kleine Arztpraxen rücken ins Visier der Hacker, wie der Fall eines Arztes aus Freiburg im Breisgau 2015 zeigte. In der Schweiz gab es vereinzelte Fälle, wie die FMH auf Anfrage bekannt gab. Details sind jedoch nicht bekannt.

Swiss Vulnerability Report
«Es gibt kein Allheilmittel gegen Cyberangriffe, genauso wie es kein Allheilmittel dagegen gibt, zu Hause ausgeraubt zu werden.» erklärt Pascal Mittner, Chef von First Security. Auch in vielen andere Branchen sind Firmen, die sorglos mit vernetzten Speichersystemen umgehen. Dies zeigte der alljährliche Swiss Vulnerability Report. In der Untersuchung wurden mehrere Tausend NAS-Geräte entdeckt, die schutzlos im Internet erreichbar waren. Unter ihnen befinden sich auch die Datenspeicher von Anwälten und Treuhändern.

Vorbeugende Massnahmen zwingend nötig

Der Experte hält fest, dass Ärzte zu sensiblen Berufsgruppen gehörten, die es besonders nötig hätten, ihr Sicherheitsbewusstsein zu IT-Infrastruktur und Netzwerk zu überprüfen. Das Unternehmen empfiehlt stets aktuelle Daten-Backups an einem sicheren Ort zu führen. Dies kann beispielsweise im internen Netzwerk, einer separaten und geschützten Netzwerkzone für Backups oder bei einer auf Backups spezialisierten Firma erfolgen. Mindestens so wichtig ist die Kontrolle der Firewall-Einstellungen: «Eigentlich sollten die Ärzte ihre IT-Systeme regelmässig überprüfen, um überhaupt zu wissen, wo es Löcher gibt.» Das ist vergleichbar mit dem regelmässigen Gesundheitscheck, der Auskunft über den aktuellen Zustand gibt und auf künftige Probleme hinweisen kann. Auch Unternehmen ausserhalb der Gesundheitsbranche sind gefährdet und sollten regelmässige Sicherheitsüberprüfungen durchführen.

Lehnen Sie sich zurück! Wir betreuen ihre IT-Infrastruktur

Mit dem Managed Service von InfoSoft Systems ist ihre IT in guten Händen. Fokussieren Sie sich auf Ihre Kernaufgaben. Automatisierte Backups schützen Sie im Notfall. Unsere renommierten Überwachungstools melden kritische Situationen, damit wir rechtzeitig reagieren können. Kontaktieren Sie uns!

Methodik und Quelle
Der Tagesanzeiger hat Ende Mai eine Umfrage bei 256 Ärzten durchgeführt. 110  Empfänger haben das Interesse an einer IT-Sicherheitsüberprüfung signalisiert. Die Firma First Security Technology AG führte die Analyse durch. Die Testergebnisse von sieben Arztpraxen konnten für die Auswertung verwendet werden.
http://www.tagesanzeiger.ch (28.05.2016)

 

post

Zahlungs-Software im Visier von Hackern

Die Melde- und Analysestelle für Informationssicherheit des Bundes (MELANI) hat eine Warnung betreffend Offline Zahlungen publiziert. Es wurden mehrere Fälle der Schadsoftware Dridex beobachtet, die sich gegen Offline Zahlungs-Softwarelösungen richten. Viele KMU verwenden diese Lösungen, um eine grosse Anzahl Zahlungen zu verarbeiten und via Internet an Banken zu übermitteln. MELANI empfiehlt Unternehmen dringend, Computer, welche für den Zahlungsverkehr verwendet werden, entsprechend zu schützen.

Dridex ist ein bekannter eBanking Trojaner, der sich grösstenteils über schädliche Microsoft Office Dokumente in E-Mails von gefälschten Absendern verbreitet. Nach der Infektion sucht der Schädling nach Offline Zahlungs-Software auf dem infizierten Computer. Solche Software wird auch von Schweizer Unternehmen verwendet. Davon betroffen sind eine ganze Reihe von teilweise sehr verbreiteten Applikationen. Um betrügerische Zahlungen zu erfassen wird weitere Schadsoftware aus dem Internet heruntergeladen.

Betroffene Softwareanbieter

Abacus, Abrantix, Alphasys, ArgoOffice, Bellin, Cashcomm, CoCoNet, Crealogix, Epsitec, financesuite, Financesuite, Macrogram, Mammut, Mmulticash, Moneta, Multiversa, Myaccessweb, Omikron, Quatersoft, Softcash, Softcrew, Starmoney, Trinity

Die Empfehlungen von MELANI

  • Verwenden Sie für offline Zahlungs-Software und eBanking einen separaten Computer, auf welchem Sie nicht im Internet surfen oder E-Mails empfangen.
  • Verwenden Sie für die Visierung von Zahlungen eine Kollektivunterschrift über einen Zweitkanal (z.B. eBanking). Erkundigen Sie sich bei Ihrer Bank über entsprechende Möglichkeiten.
  • Falls Sie einen Hardware-Token (z.B. Smart Card, USB-Dongle) verwenden, entfernen Sie diesen nach Gebrauch der Zahlungs-Software.
  • Speichern Sie die Zugangsdaten (Vertragsnummer, Passwort, etc.) für eBanking und Zahlungs-Software nicht in der Software bzw. auf dem Computer.
  • Erkundigen Sie sich beim Hersteller Ihrer Zahlungs-Software über zusätzliche Sicherheitsmassnahmen und aktivieren Sie die automatischen Softwareupdates.
  • Melden Sie verdächtige Zahlungen umgehend Ihrer Bank.

Wir sind Ihr IT-Partner

Sind Sie unsicher, wie Sie eine IT-Herausforderung anpacken sollen? InfoSoft Systems ist Ihr kompetenter Partner für IT-Lösungen. Kontaktieren Sie uns. Wir unterstützen Sie gerne!

Quelle:
https://www.melani.admin.ch/  (27.07.2016)

 

post

Ransomware Weiterentwicklung «Satana»

Regelmässig entdeckten Forscher in diesem Jahr neue Arten von Ransomware und damit meist auch neue Wege, wie Kriminelle Opfer schädigen wollen. Vor kurzem wurde eine neue Entwicklung von Ransomware mit dem Namen Satana («Teufel») entdeckt, die Dateien verschlüsselt und den Start von Windows blockiert. Sobald Sicherheitsexperten Fortschritte in der Erkennung und Bekämpfung erzielen, sind von den Betrügern bereits neue Ransomware-Varianten einsatzbereit. 

Angriffsziele von Satana:

  1. Die Ransomware verschlüsselt sämtliche Dateien.
  2. Der Trojaner beschädigt den Master Boot Record (MBR) von Windows. Damit wird ein Windows-Bootvorgang nicht mehr möglich.

Es wurden bereits Trojaner entdeckt, die den MBR manipulieren. Die Ransomware Petya (siehe Beitrag) ist eine bekannter Vertreter solche Malware. Während Petya zur Unterstützung einen weiteren Trojaner einsetzte, kann Satana beide Aufgaben selber verwalten.

Was ist der MBR?

Der Master Boot Recovery (MBR) ist Bestandteil der Festplatte. Er enthält Informationen über das Dateisystem, das von diversen Festplattenpartitionen verwendet wird und auf welcher Partition das Betriebssystem gespeichert ist.

Wenn der MBR verschlüsselt oder beschädigt ist, weiss der Computer nicht welche Partition das Betriebssystem enthält. Der Computer kann nicht starten, solange  das Betriebssystem nicht gefunden wird. Die Cyberkriminellen nutzen diese Lücke bewusst aus.

Die Erpresser verlangen bei Satana 0,5 Bitcoins (entspricht ca. SFr. 315.00 ). Mit der Zahlung versprechen die Kriminellen den MBR zu entschlüsseln und den Code zur Entschüsselung der betroffenen Dateien bereitzustellen. Das Betriebssystem soll wiederhergestellt werden und alles sieht so aus wie zuvor, wird von den Hackern behauptet.

Sämtliche Dateiformate im Visier

Sobald sie sich einmal im System befindet, durchsucht Satana sämtliche Laufwerke und Netzwerkinstanzen und filtert nach entprechenden Dateiformaten, welche anschliessend verschlüsselt werden:

.bak, .doc, .jpg, .jpe, .txt, .tex, .dbf, .db, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .1cd, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .v2i, .3ds, .ma, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .7z, .cpp, .pas, .asm

Dem Dateinamen wird eine E-Mail-Adresse und drei Unterstriche hinzugefügt (bild.jpg wäre zum Beispiel mustermax@gmail.com___bild.jpg). Die E-Mail-Adressen gelten als Kontaktinformationen für die Opfer. Über diesen Weg sollen Zahlungsanweisungen und der Entschlüsselungscode ausgetauscht werden. Nach Recherchen von Kaspersky Lab sollen sechs E-Mail-Adressen für diese Aktion existieren.

Handeln im Schadensfall

Die Blockierung kann teilweise umgangen werden. Mit den entsprechenden Kenntnisse kann der MBR repariert werden. Experten vom Blog „The Windows Club“ veröffentlichten eine detaillierte Anleitung für erfahrende Nutzer. Das Kernproblem besteht jedoch weiterhin. Selbst wenn Windows erfolgreich entsperrt wurde, bleiben die Dateien verschlüsselt. Hierfür gibt es bisher noch keine Lösung.

Aktuell scheint es, dass der Lebenszyklus von Satana noch im Anfangsstadium steckt. Die Malware ist nicht sehr verbreitet, und Recherchen haben einige Schwachstellen in ihrem Quelltext erkannt. Die Möglichkeit, dass sie sich mit der Zeit weiterentwickelt und schädlicher wird, ist gross.

Wichtige Handlungsempfehlungen für Anwender

1. Regelmässige Sicherheitskopien Ihrer Daten
Dies ist die wichtigste Absicherung. Im Fall eines erfolgreichen Ransomware-Angriffs kann das Betriebssystem einfach neu installiert werden. Dateien der Sicherungskopie werden wiederhergestellt und der PC ist wieder einsatzbereit. InfoSoft Systems plant für Sie eine professionelle Datensicherung. Kontaktieren Sie uns.

2. Immer aufmerksam sein, insbesondere bei Links und E-Mails.
Besuchen Sie keine verdächtigen Webseiten und öffnen Sie keine verdächtigen E-Mail-Anhänge, selbst wenn Sie den Link oder die E-Mail von jemandem erhalten, den Sie kennen. Es ist wenig über die Ausbreitungstechniken von dieser Ransomware bekannt. InfoSoft Systems konfiguriert Outlook, Exchange und Firewall für maximale Sicherheit. Kontaktieren Sie uns.

3. Professionelle und aktuelle Antivirenlösung verwenden
Stellen Sie sicher, dass Sie eine verlässliche Antivirenlösung verwenden. Kaspersky Internet Security erkennt Satana und erkennt die Ransomware als „Trojan-Ransom.Win32.Satan“. Die Verschlüsselung von Dateien und der Blockierung des Systems wird verhindert. InfoSoft Systems beschafft und installiert professionelle Antivirenlösungen. Kontaktieren Sie uns.

4. Besuchen Sie die INFONEWS und abonnieren Sie unseren Newsletter 
Wir versuchen Sie immer über die neuesten Bedrohungen zu informieren, damit Sie Malware nicht unvorbereitet trifft.

Quelle:
Kaspersky Lab Daily, www.blog.kaspersky.de (15.07.2016)