Go to Top

IT Security Blog

Wanna Cry Ransomware Attacke

Eine Welle von Ransomware Attacken am vergangenen Freitag hat ein bisher beispielloses mediales Echo – auch in fachfremden Medien – ausgelöst. Eine Prise Beruhigung vorneweg: Unsere SonicWALL Kunden sind vor der Attacke durch bereits Mitte April ausgelieferte Signaturen für den Gateway Antivirus und das IPS, sowie das Capture Sandboxing geschützt. Ebenso biete SOPHOS Intercept-X mit dem CryptoGuard einen wirksamen Schutz am Endpoint.

0-day Ransomware vs Sophos

Ransomware ist bei Hackern momentan im Trend und die Anzahl der monatlichen Vorfälle nimmt stark zu. Eine neue Ransomware wird aber meist schon eine Woche nach dem ersten Auftreten von gängigen Antiviren Programmen erkannt, doch innerhalb dieses Zeitraums ist man als Nutzer mit Leichtigkeit angreifbar. Viren oder Exploits in diesem Zustand werden als 0-days bezeichnet und bilden ein enormes Sicherheitsrisiko. Um dies zu zeigen habe ich, Dominik Roth, 16 Jahre, …Read More

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Zepto, eine neue Variante der Locky Ransomware aktuell im Umlauf

In den letzten Tagen sind wieder verstärkt E-Mails im Umlauf welche schädliche Anhänge mit sich bringen. Diese Anhänge beinhalten eine neue Variante der Locky Ransomware welche unter dem Namen Zepto bekannt ist. Der Name rührt daher, dass die verschlüsselten Dateien nun die Endung .zepto erhalten. Der Code der Ransomware ist nahezu Identisch zu Locky. Bisher wurden über die Kampagnen Javascript Anhänge verteilt, welche einen Downloader darstellten und erst auf dem …Read More

ERPRESSUNGSTROJANER „LOCKY“: WAS SIE WISSEN MÜSSEN

„Locky“ klingt zunächst nach einem munter-fluffigen Namen. Doch es ist auch der Kurzname einer neuen Sorte von Ransomware, so bezeichnet weil er alle Ihre wichtigen Dateien umbenennt und mit der Endung „.locky“ versieht. Selbstverständlich benennt er Ihre Dateien nicht nur um. Er verschlüsselt sie zuerst und, wie Ihnen vermutlich von Ransomware bekannt ist: Nur die Schurken haben den Key zur Entschlüsselung. Den Decryption Key kann man von den Schergen dann im …Read More

Wieder eine glibc Sicherheitslücke – CVE-2015-7547 betrifft Linux-Systeme

Am Dienstag, den 16. Februar 2016 veröffentlichte Google einen Blogeintrag, der eine Sicherheitslücke in der GNU C Bibliothek (glibc) offenlegte. glibc ist eine der fundamentalsten Bibliotheken eines Linux-Betriebssystems und wird in vielen Produkten verwendet, sodass diese Gefahr laufen für „Remote Exploitation“ anfällig zu sein. Betroffen sind alle Versionen von glibc ab einschließlich Version 2.9. Die Schwachstelle, identifiziert als CVE-2015-7547, ist, was die Größenordnung der betroffenen Systeme anbetrifft, vergleichbar mit Heartbleed und …Read More

Wie erkennt man gefälschte E-Mail Absender

Immer wieder tauchen Spam Mails mit gefälschten Absender Adressen auf. Dies sind oft E-Mails welche den Anschein erwecken möchten von bekannten Firmen zu stammen, wie z.B. von PayPal, Amazon, ebay oder z.B. DHL. Es kann aber auch sein, dass Sie E-Mails empfangen, welche den Absender von einer Person aus Ihrem Bekanntenkreis tragen, dieser aber nicht wirkliche der Absender der E-Mail ist. Dieser Fall kann z.B. nach einem Hack des E-Mail …Read More

Data-Sec bildet aus!!

Sie suchen eine spannende Aufgabe, bei der Ihr Input wirklich gefragt ist und Sie mit Ihrer Arbeit einen echten Beitrag zum Erfolg unserer Kunden leisten? Sie sind offen dafür, jeden Tag dazu zu lernen und von Anfang an eigenständig zu arbeiten? Wir bieten Ihnen die Möglichkeit, in einem dynamischen Team unser junges Unternehmen weiter voran zu bringen und freuen uns über Ihre Bewerbung. Wir suchen einen Auszubildenden (m/w), der IT-Sicherheit …Read More

Gravierende „GHOST“-Sicherheitslücke betrifft Linux-basierte Systeme und -Appliances

Sicherheitsforscher haben eine schwerwiegende Lücke in der GNU-C-Bibliothek – kurz glibc – entdeckt, die eine Kernkomponente von fast jedem Linux-Betriebssystems darstellt. Die auf den Namen “Ghost” getaufte Schwachstelle (CVE-2015-0235) erlaubt es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Zunächst ist hierzu noch kein öffentliches Exploit veröffentlicht worden und es gibt noch keine Hinweise auf eine Ausnutzung dieser, jedoch sollte jeder schnellstmöglich Schutzmaßnahmen ergreifen.

SICHERHEITSLÜCKE „POODLE“ – DIE NEUESTE SSL SCHWACHSTELLE

Die POODLE Attacke (Padding Oracle Downgraded Legacy Encryption) nutzt eine Schwachstelle im CBC Modus der SSL 3.0 Verschlüsselung aus. Im Gegensatz zu vorherigen Angriffen gibt es keinen Workaround für diese Sicherheitslücke. Veröffentlich wurde dieser Angriff auch schon unter der CVE Nummer: CVE-2014-3566: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566 Was sind die Auswirkungen des POODLE Angriffs? Durch den POODLE Angriff können Daten aus einer SSLv3 Verbindung ausgelesen werden. Zwar kann die Verbindung nicht komplett entschlüsselt werden, …Read More