WARNUNG: Trojaner in Bewerbungsmails

07.12.2016: GEFAHR durch Trojaner in Bewerbungsemails! Bitte keine Dateien anklicken!

risiko stufe hochDerzeit ist ein neuer, sehr gefährlicher Trojaner der Gattung Ransomware mit dem Namen "Goldeneye" im Umlauf, der sich per Email konrket auf ausgeschriebene Stellen bezieht! Die Email kommt in einwandfreiem Deutsch per Email hauptsächlich bei den Personalabteilungen an. Dort sind teilweise echte PDF-Bewerbungen hinterlegt und bisher noch eine Excel Datei.

Klickt man diese Bewerbung mit Excel oder PDF Dateien an, werden Daten von Excel oder word auch auf den Netzwlaufwerken verschlüsselt! Über eine Text-Datei erhält man die Information, dass die Dateien Verschlüsselt wurden und man einen Betrag für die Entschlüsslunge bezahlen soll. Wir raten dringend davon ab, diese "Lösegeldforderung" zu bezahlen, da nicht bekannt ist, ob der Entschlüsslungscode überhaupt herausgegeben wird.

Mehrere Firmen sind hier schon betroffen und die Antivirusprogramme erkennen diesen neuen Trojaner noch nicht! Derzeit ist nur bekannt, dass der Trojaner nicht auf allen Betriebssystemen funktioniert. Bekannt sind Windows 7, 10 und Server 2008 - bei Server 2012 scheint der Trojaner nicht zu funktionieren.

Die verschlüsselten Dateien lassen sich nicht mehr wiederherstellen und man muss vom Backup die Dateien zurückkopieren!

BITTE KLICKEN SIE KEINE DATEIN IN BEWERBUNGSMAILS AN!

 

UPDATE: 12:45 Uhr:

Die befallenen Verzeichnisse enthalten jeweils eine lesbare Textdatei:

trojaner goldeneye

mit folgendem Inhalt:

You became victim of the GOLDENEYE RANSOMWARE!

The files on your computer have been encrypted with an military grade encryption algorithm. There is no way
to restore your data without a special key. You can purchase this key on the darknet page shown in step 2.

To purchase your key and restore your data, please follow these three easy steps:

    1. Download the Tor Browser at "https://www.t********t.org/". If you need help, please google for
       "access onion page".

    2. Visit one of the following pages with the Tor Browser:

http://golden********h7.o********n/pNs********
http://golden********.o********n/pNsh********

    3. Enter your personal decryption code there: ************************************************

 

Die Links wurden hier entfernt und durch die "*" unkenntlich gemacht. Wenn Sie eine solche Datei bei sich finden, hat der Trojaner auch bei Ihnen sicherlich schon Teile der Dateien mit Berechtigung verschlüsselt.

Wenn sie betroffen sind, stecken Sie den/die betroffenen Rechner SOFORT vom Netzwerk ab!

 

UPDATE: 17:35 Uhr:

Wir konnten bei den betroffenen Firmen über das Einspielen von Backups die Dateien wiederherstellen, so dass die Unternehmen wieder arbeiten können. Die betroffenen PCs mit dem Trojaner lassen sich aber nur schwer bereinigen.

Nach der Desinfektion des PCs durch einen Virenscanner von CD, wurden die Schadprogramme zwar entfernt, jedoch lassen sich danach keine Office-Dokumente mehr speichern. Offensichtlich wird hier die Speicherfunktion der Officeprogramme befallen, so dass der Trojaner sich beim Speichern jeweils mit der Datei speichert und so verbreitet.

 

za-internet GmbH

VPN: Sicherheitsrisiko PPTP mit L2TP/IPSEC-Dienst beheben

21.10.2016

Risiko Stufe: Hoch

Ohne VPN geht in der heutigen Unternehmenswelt einfach nichts mehr. Unternehmen vernetzen Standorte und Filialen oder auch Home-Office Arbeitsplätze quer durch die ganze Welt, Mitarbeiter greifen via VPN auf Daten im Unternehmennetz zu, während Sie z. Bsp. gerade beim Kunden sitzen und haben Zugriff auf aktuelle Umsatzzahlen und Informationen.

Viele Unternehmen wiegen sich hier in vermeintlicher Sicherheit, denn der Schein, dass man eine sichere, verschlüsselte Verbindung nutzt, trügt. Denn eine Art die VPN-Verbindung aufzubauen, die häufig auf Windowssystemen noch immer weit verbreitet ist, ist die Einwahl per PPTP (Point-to-Point-Tunneling-Protokoll).

Doch seit Jahren ist dieser PPTP-VPN-Dienst schon als Sicherheitsrisiko in den Schlagzeilen und bekannt. Apple hat nun mit seinem neuesten Betriebssystem Sierra und auch dem IOS 10.x diesen Dienst gänzlich aus seinen Geräten entfernt, was nun bei einigen Anwendern zu Handlungsbedarf drängt. Das ist im ersten Moment vielleicht ärgerlich, aber dennoch nicht unbegründet und eigentlich ein wichtiger und richtiger Schritt dahin, die vielen unsicheren PPTP Verbindungen durch sicheres Verfahren mit anderen VPN-Protokollen zu ersetzen!

Moderne Firewall Router wie die Sophos UTM bzw. XG Firewall, Cisco ASA und viele weitere bieten schon seit einiger Zeit aktuelle und sichere VPN-Zugänge mit den anderen Lösungen an. Auch wir empfehlen unseren Kunden dringend, VPN-Zugänge mittels PPTP gänzlich und auch schnellstmöglich abzuschalten. Wer sich nicht unbedingt gleich eine komplett neue Firewall zulegen möchte, kann auch auf eine sehr gute Alternative zurückgreifen, sofern dies die bestehende Firewall unterstützt. Mit dem VPN via L2TP/IPSec Protokoll hat man eine sehr gute und auch einfache Lösung, zum einen die Apple-Geräte wieder anzubinden, aber auch Windows-Rechner bekommen hier mit dem L2TP-VPN wieder sicheren Zugriff auf Firmennetzwerke. L2TP mit IPSec lässt sich z. Bsp. auf Quelloffenen Linuxsystemen einfach installieren und die Daten für die Einwahl können sogar von bestehenden PPTP-Zugängen übernommen werden.

Wir haben grade in letzter Zeit einige Systeme schon umgestellt und die Kunden sind rundum zufrieden. Gerade im Bereich VPN geht es um wichtige und schützenswerte Daten, daher sollten hier alle möglichen Risiken vermieden werden.

Wir helfen Ihnen gerne dabei, Ihre VPN-Verbindungung von PPTP auf eine andere Lösung umzustellen. Sprechen Sie uns an, wenn Sie das VPN für Ihr Unternehmen wieder sicher machen wollen. Wir bieten vom L2TP/IPSec bis hin zur VPN-Einwahl per 2-Faktorauthentifizierung viele Möglichkeiten.

Unsere IT-Experten erarbeiten für Sie ein ganzheitliches Konzept, mit dem Sie eine optimale Balance zwischen Sicherheit und Aufwand bekommen.

Wenn auch Sie sich für eine solche Lösung interessieren, finden Sie hier weitere Informationen

 

Oder rufen Sie einfach an:  074 71 / 93 01 99 0

 

HTTPS: SSL-Verschlüsselung für Ihre Webseite

12.09.2016

 

information"Wozu soll es gut sein, seine Webseiten zu verschlüsseln? Ich habe ja nicht mal einen Shop!", so argumentieren viele Betreiber von Webseiten und denken, Sie können sich damit das SSL-Zertifikat für den Aufruf der Seiten mit HTTPS sparen. Dabei gibt es bei der za-internet GmbH solche Zertfikate schon für unter 30 Euro jährlich!

Worin liegen also die Vorteile einer Seite mit einem SSL-Zertifikat?

Oder wann ist man eventuell sogar verpflichtet, seine Seiten per HTTPS zu schützen und wie klappt die Umsetzung in der Praxis?

Zunächst muss man sich darüber im Klaren sein, dass beim Aufruf der Webseiten alle Inhalte für jeden sichtbar übertragen werden. Für Webseiteninhalte ist dies auch kein Problem, man möchte ja, dass der Inhalt der Webseite soviele Menschen wie möglich erreicht. Allerdings wendet sich hier das Blatt, wenn man z. Bsp. persönliche Daten erhebt - zum Beispiel mit der Kontakt-Anfrage per Webformular!

Hier wäre zunächst das Datenschutzrecht zu nennen, denn hier werden personenbezogene Daten über das Internet übermittelt und das darf eben nur sicher mit einer Verschlüsselung passieren. Dazu gehört aber auch gleich das IT-Sicherheitsgesetzt, in dem unter §13 Abs 7 ausdrücklich gefordert wird:

7) Diensteanbieter haben, soweit dies technisch möglich und wirtschaftlich zumutbar ist, im Rahmen ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien durch technische und organisatorische Vorkehrungen sicherzustellen, dass

1. kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und

2. diese

a) gegen Verletzungen des Schutzes personenbezogener Daten und

b) gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind.

Vorkehrungen nach Satz 1 müssen den Stand der Technik berücksichtigen. Eine Maßnahme nach Satz 1 ist insbesondere die Anwendung
eines als sicher anerkannten Verschlüsselungsverfahrens.

 

SSL-VerschlüsselungMit der Verschlüsselung tritt aber gleichzeitig ein zweiter Effekt auf. Ihre Kunden bekommen beim Aufruf im Browser die Sicherheitsstufe der Webseite angezeigt! Dies ist ein eindeutiger Indikator für Kunden, dem Anbieter und auch der Webseiten mehr Aufmerksamkeit bzw. auch mehr Vertrauen entgegenzubringen, da die Seite ja schon vom Browsert als entsprechend sicher deklariert wurde.

Mit einer der wichtigsten Punkte ist, dass Seiten ohne HTTPS-Verschlüsselung von Google regelrecht abgestraft werden, in dem das Ranking herabgestuft wird und gleichzeitig bei verschlüsselten Seiten hochgesetzt wird. Möchte man also eine erfolgreiche Präsenz in Google bekommen, ist der Einsatz eines solchen HTTPS-Zertifikats praktisch unabdingbar.

Hier finden Sie noch einmal zusammengefasst die Vorteile eines SSL-Zertifikats für Webseiten:

1. Besseres Ranking in den Suchmaschinen, insbesondere bei Google

2. Erfüllung von gesetzlichen Anforderungen des Datenschutzgesetzes

3. Erfüllung von gesetzlichen Anforderungen des IT-Gesetzes

4. Bessere Vertrauensstellung im Browser und dadurch beim Webseitenbesucher

5. Mehr Sicherheit für Ihre Daten von Kunden, unabhängig von den gesetzlichen Vorgaben

 

Möchten Sie mehr erfahren? Dann schauen Sie doch direkt zu den Informationen über SSL-Zertifikate auf unseren Seiten:

Oder rufen Sie einfach an:  074 71 / 93 01 99 0

 

Vermehrt Angriffe auf Webseiten und Webserver über CMS Sicherheitslöcher

11.08.2016

Risiko Stufe: Hoch

Mit den Pflegesystemen für Webseiten (CMS-Systemen Content Management System), hat man optimale Möglichkeiten, die eigenen Webseiten zu pflegen und aktuell zu halten. Man kann schnell mal Bilder oder Texte austauschen, auf Messen hinweisen und Marketingaktionen unterstützen.

Durch die Häufigkeit dieser Systeme stieg aber auch das Interesse der Hacker und diese verschaffen sich immer öfter Zutritt zu kompletten Webseiten. Die Folgen sind mitunter dramatisch. Auf einer harmlosen Firmenwebseite finden sich plötzlich Phishingseiten für Bankingopfer, Virenprogramme und Funktionen für den Versand von SPAM-Mails oder gar Angebote mit strafrechtlich relevanten Inhalt.

Als Betreiber bekommt man davon in der Regel zunächst nichts mit und so wird der gute Name von renomierten Unternehmen plötzlich zur Viren- oder SPAM-Schleuder auf Blacklisten geführt.

Erst wenn entsprechende Meldungen über die Bösartikeit einer Webseite von geschädigten Personen oder Kunden eingehen, fällt beim Betreiber auf, dass seine Seite gehackt worden sein muss. Dabei bleibt zu nächst offen, wann und wie das von Statten ging.

Oft muss die Webseite zunächst komplett deaktiviert werden und die Seiten müssen gesäubert und ggf. sogar komplett aus dem Backup wiederhergestellt werden. Das Unternehmen verliert dadurch z. Bsp. aktuelle Inhalte, die seit dem Befall durch Schadsoftware eingepflegt wurden oder auch die komplette Seite, wenn der Befall längers nicht bemerkt wurde.

Die kompromitierte Webseite wird in den gängigen Datenbanken für SPAM oder Viren aber auch Phishingseiten als "schädlich" deklariert und verliert popularität bei Suchmaschinen und manche Browser (z. Bsp. Firefox) zeigen eine rote Warnung anstelle der eigentlichen Webseiten an. Für den Betreiber der Seite ist das ein absolutes Horrorszenario, wenn Kunden und Interessenten vor seinem Angebot gewarnt werden!

Einmal in diesen Blacklisten gelandet, ist es aufwändig und ggf. auch teuer, wieder aus den schwarzen Listen herauszukommen. Schnell können hier Marketingaktionen oder auch Messeauftritte mit Webunterstützung komplett verhagelt werden, wenn die Kunden statt Informationen nur eine Warnung von der Webseite erhalten oder die Webseite zur Überprüfung gerade offline geschaltet werden musste.

Auffallend ist, der rasante Anstieg von befallenen Webseiten und die Problematik, dass viele Systeme falsch oder überhaupt nicht geschützt sind. Schon die einfachsten Schutzmechanismen werden nicht aktiviert. Der Webdesigner übergibt die Seiten in hochbrisantem Zustand, ohne den Kunden über die Gefahren zu informieren. Weiterhin werden häufig einfach wichtige Sicherheitsupdates nicht eingespielt. Das bedeutet leichtes Spiel für die Hacker und schlechte Karten für Kunden, die von ihrem Dienstleister hier schlecht oder garnicht beraten wurden.

Einschlägige Spezialisten empfehlen deshalb, lassen Sie Webseiten von Spezialisten auf Schwachstellen prüfen und lassen Sie dann ggf. auch weitere Sicherheitsmaßnahmen an den Seiten durchführen.

Im Optimalfall wird sogar der komplette Webserver von einer Firewall mit Virenscanner geschützt! Ausgeklügelte Systeme erkennen verdächtige Aktionen und Veränderungen (IDS - Intrusion Detection System) und blockieren gleichzeitig solche Hackerversuche (IPS - Intrusion prevention System).

Unternehmen, wie die za-internet GmbH, bekommen täglich mit, wie sorglos der Umgang mit Webseiten gehandhabt wird und nicht selten, müssen die Spezialisten der za-internet die "Kohlen aus dem Feuer holen", in dem Sie gehackte Seiten säubern und wiederherstellen. Meist mit großem Erfolg und einem anschließenden Sicherheitscheck mit entsprechenden Maßnahmen.

Viele der geschädigten Kunden entscheiden sich dann auch gleich für das Secure Web der Hechinger Internet Spezialisten, bei dem die Seiten auf einem speziell abgesicherten Server liegen. Mit Secure Web sind Ihre Webseiten in den besten Händen und genießen Schutz vor Hackern, DDoS (Distibutet Denial of Service Attacken - also das lahmlegen oder blockieren der Webseite durch Massenanfragen), durch IDS und IPS.

Wenn auch Sie sich für eine solche Lösung interessieren, finden Sie hier weitere Informationen

 

Oder rufen Sie einfach an:  074 71 / 93 01 99 0

 

Linux-Systeme mit Sicherheitslücke CVE-2015-7547 (Glibc)

24.03.2016

Risiko Stufe: HochDie Glibc ist die Haupt-System-Bibliothek bei linuxbasierten Systemen und ist verlinkt mit der ganzen auf dem System laufenden Software. Der Fehler liegt in der System-Funktion  "getaddrinfo()", die für das Aufösen von Netzwerknamen via DNS zuständig ist. Sendet man nun präparierte DNS-Pakete an das betroffene Linux-system, kann es zum Pufferüberlauf kommen und das führt zu einem Systemabsturz!

Ein geschickter Angreifer kann dann dabei auch beliebigen Code ausführen lassen und kann unter Umständen auch das ganze System übernehmen.

Die Version 2.9 wurde in Mai 2008 veröffentlicht, damit sind die meisten Linux-Systeme, die heute im Betrieb sind, betroffen.

Weitere Einzelheiten finden Sie auch hier:

http://www.heise.de/security/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html
 
Für die meisten aktuellen Distributionen gibt es inzwischen ein Update-Paket, dass diesen Fehler beseitigt. Nach dem Update muss der betroffene Server neu gestartet werden.

Wer also einen Linux-Server betreibt, sollte diese Lücke umgehend schließen. Wenn Sie dabei Unterstützung benötigen, fragen Sie unverbindlich die Spezialisten der za-internet GmbH. Hier erhalten Sie fachliche Unterstützung und erfahren weitere Tipps zum Vorgehen und prüfen, ob Sie betroffen sind oder nicht.

Wir bietet hier für Ihre Kunden eine Pauschale zur Behebung der Glibc-Lücke an.

 

 

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.