Go to Top

Sophos

0-day Ransomware vs Sophos

Ransomware ist bei Hackern momentan im Trend und die Anzahl der monatlichen Vorfälle nimmt stark zu. Eine neue Ransomware wird aber meist schon eine Woche nach dem ersten Auftreten von gängigen Antiviren Programmen erkannt, doch innerhalb dieses Zeitraums ist man als Nutzer mit Leichtigkeit angreifbar. Viren oder Exploits in diesem Zustand werden als 0-days bezeichnet und bilden ein enormes Sicherheitsrisiko. Um dies zu zeigen habe ich, Dominik Roth, 16 Jahre, …Read More

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Wieder eine glibc Sicherheitslücke – CVE-2015-7547 betrifft Linux-Systeme

Am Dienstag, den 16. Februar 2016 veröffentlichte Google einen Blogeintrag, der eine Sicherheitslücke in der GNU C Bibliothek (glibc) offenlegte. glibc ist eine der fundamentalsten Bibliotheken eines Linux-Betriebssystems und wird in vielen Produkten verwendet, sodass diese Gefahr laufen für „Remote Exploitation“ anfällig zu sein. Betroffen sind alle Versionen von glibc ab einschließlich Version 2.9. Die Schwachstelle, identifiziert als CVE-2015-7547, ist, was die Größenordnung der betroffenen Systeme anbetrifft, vergleichbar mit Heartbleed und …Read More

Gravierende „GHOST“-Sicherheitslücke betrifft Linux-basierte Systeme und -Appliances

Sicherheitsforscher haben eine schwerwiegende Lücke in der GNU-C-Bibliothek – kurz glibc – entdeckt, die eine Kernkomponente von fast jedem Linux-Betriebssystems darstellt. Die auf den Namen “Ghost” getaufte Schwachstelle (CVE-2015-0235) erlaubt es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Zunächst ist hierzu noch kein öffentliches Exploit veröffentlicht worden und es gibt noch keine Hinweise auf eine Ausnutzung dieser, jedoch sollte jeder schnellstmöglich Schutzmaßnahmen ergreifen.

SICHERHEITSLÜCKE „POODLE“ – DIE NEUESTE SSL SCHWACHSTELLE

Die POODLE Attacke (Padding Oracle Downgraded Legacy Encryption) nutzt eine Schwachstelle im CBC Modus der SSL 3.0 Verschlüsselung aus. Im Gegensatz zu vorherigen Angriffen gibt es keinen Workaround für diese Sicherheitslücke. Veröffentlich wurde dieser Angriff auch schon unter der CVE Nummer: CVE-2014-3566: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566 Was sind die Auswirkungen des POODLE Angriffs? Durch den POODLE Angriff können Daten aus einer SSLv3 Verbindung ausgelesen werden. Zwar kann die Verbindung nicht komplett entschlüsselt werden, …Read More

SHELLSHOCK

Letzte Woche wurde eine Schwachstelle mit dem Namen ShellShock bekannt, welche eineSicherheitslücke in der Kommandozeile „Bash“ ausnützt. Bash wird bei den meisten Linux Clients/Server und auch unter MacOS X als Standardshell benutzt. Über die Sicherheitslücke lässt sich beispielsweise von verwundbaren Webanwendungen weiterer Code ungeprüft an die Bash absetzen sodass sich ein Angreifer ungehinderten Zugriff auf das System verschaffen kann. Die meisten Hersteller haben in Ihren IPS Systemen bereits Zero-Day Patterns integriert sodass auch Server hinter den Firewalls …Read More

OLE-LÜCKE – NEUE SICHERHEITSLÜCKE IN WINDOWS

Vor kurzem hat Microsoft die neue OLE-Lücke bestätigt und warnt vor dieser. Laut Microsoft sind alle Windows Versionen (Client und Server, ausgeschlossen Windows Server 2003), die supported sind, betroffen. Die Sicherheitslücke ist auch unter der CVE ID: CVE-2014-6352 bekannt. Hier der direkte Link zur CVE Datenbank: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352 Noch stehen dort keine näheren Informationen. Diese werden noch folgen, da Microsoft die ID für die OLE-Lücke reserviert hat. Wie kann die Sicherheitslücke von …Read More

Sophos Mobile Device Management – In 5 Minuten zum gemanagten Device

Im Unternehmen kommen vermehrt Mobile Geräte mit iOS oder Android Betriebssystemen zum Einsatz. Diese Geräte fallen in die Kategorie der Consumer Geräte wohingegen die Blackberry Geräte speziell für den Unternehmenseinsatz konzipiert wurden. Wenn wir den Blick auf die Möglichkeiten des Zentralen Management werfen, wird schnell klar, worin sich die Consumer Geräte mit den Blackberry Geräten von RIM unterscheiden. Ein Zentrales Management war bei den Blackberrys von Anfang an ein Kriterium …Read More

Warum Sie bei jeglichem ,,Verkehr“ an die Sicherheit denken sollten

In den Schulen wird Jugendlichen immer wieder eingeprägt bei Ihren ersten jugendlichen Streifzügen im Leben vorsichtig zu sein. Die Aufklärung in Schulen ist vorbildlich. Da wird gelehrt, welche Bedrohungen und Risiken ungeschützter Verkehr birgt und wie man sich richtig und sinnvoll schützen kann. Bei den alltäglichen Streifzügen durch das Internet von PCs in Unternehmen oder zuhause wird jedoch nicht an Sicherheit gedacht.. Nun, sicher gibt es auch zölibatäre Benutzer welche …Read More