Neue Trojaner-Welle „Gandcrab“

Neue Trojaner-Welle „Gandcrab“

Liebe Kunden,
nachdem wir leider bereits zwei Vorfälle in dieser Woche in unserem Kundenstamm zu verzeichnen hatten, hier nochmal ein kurzer Beitrag zum aktuellen Trojaner.
Der Erpressungstrojaner „Gandcrab“ hat es überwiegend auf Windows Computer in Firmen abgesehen. Mit dem Öffnen des Mail-Anhangs verbreitet sich der Virus. Der Trojaner tarnt sich in einer gefälschten Bewerbungsmail in einem ZIP-Ordner, in dem eine .exe-Datei enthalten ist. Der Betreff dieser Email lautete unter anderem: „Bewerbung auf die ausgeschriebene Stelle – Hannah Sommer“. Es sind aber auch bereits Mails mit anderen Namen bekannt.
Die .exe-Datei darf man auf keinen Fall ausführen!
Sonst ist der Computer infiziert und Gandcrab verschlüsselt rasant alle Dateien. Die infizierten Dateien haben nach der Verschlüsselung die Endung .krab.
Den Entschlüsselungscode erhält man von den Erpressern im besten Fall nach einer Lösegeldzahlung.
Aus einem Bericht der heise Security zu entnehmen, empfiehlt das LKA das Lösegeld nicht zu zahlen. Betroffene Firmen können sich an die Zentrale Ansprechstelle Cybercrime (ZAC) der Polizei wenden.

Wir empfehlen all unseren Kunden regelmäßig Backups durchzuführen, auch dezentrale Backups, beispielsweise in unserer Cloud sind in solch einem Fall von Vorteil, da man innerhalb von wenigen Minuten seine Dateien wiederherstellen kann, ohne auf den Entschlüsselungscode warten zu müssen. Meist dauert es mehrere Monate, bis dieser zur Verfügung steht.
Auch darf der Backup-Speicher nicht über das Netzwerk erreichbar sein, da sonst auch das Backup verschlüsselt wird.
Sollten Sie bei einer Email unsicher sein, fragen Sie uns. Wir prüfen den Datei-Anhang für Sie! Nur der Empfang dieser Email richtet keinen Schaden an.
Bei Fragen zum Thema IT Sicherheit stehen ich und mein Team Ihnen gerne jederzeit als Ansprechpartner zur Verfügung.
Ihr Eike Janßen

Microtech – Kundentag

Microtech – Kundentag

Liebe Kunden und Interessenten, 

wer von Ihnen möchte uns zum Microtech Kundentag am 20.09.2018 in die OPEL Arena in Mainz begleiten? 
Ein spannender Tag rund ums Thema e-Commerce und ERP-Software erwarten uns. 
Bitte meldet Euch einfach bei mir im Büro! 


Eure Jacqueline Bechtold

Spectre & Meltdown

Spectre & Meltdown

Liebe Kunden,

wie Sie sicherlich aus den Medien entnommen haben, ist ein Team von Forschern auf Schwachstellen in der Hardware-Architektur von Prozessoren gestoßen. Angreifer können auf Grund dieser Sicherheitslücken mit Schadcode sämtliche Daten auslesen, die auf dem jeweiligen Computer im Speicher verarbeitet sind – also auch Passwörter und geheime sensible Zugangscodes.

„Meltdown“ und „Spectre“ sind die Namen der Angriffsszenarien, durch die Schadcode die Hardware-Lücke ausnutzen kann. Google veröffentlichte insgesamt drei Angriffsszenarien.

CVE-2017-5757 (Spectre 1, Bounds Check Bypass),
CVE-2017-5715 (Spectre 2, Branch Target Injection) und
CVE-2017-5754 (Meltdown, Rogue Data Cache Load)

Nun stellen Sie sich vermutlich die Frage, ob Ihre Geräte von dieser Sicherheitslücke betroffen sind.

Mit an Sicherheit grenzender Wahrscheinlichkeit: JA!

Die anfälligen Prozessoren stecken in einer Vielzahl von Geräten, von Desktop-Computern, Notebooks, bis hin zu Smartphones und Tablets.

Ein aktueller Anti-Viren-Client ist in diesem Fall leider kein ausreichender Schutz. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Betriebssystemhersteller wie Microsoft veröffentlichen bereits Updates, die schnellstmöglich installiert werden sollten. Da auch eine Vielzahl von Treibern und Anwendungen in diesem Zusammenhang abgesichert werden müssen, wie z.B. der Firefox-Browser, Nvidia Grafiktreiber etc. bieten wir Ihnen gerne unsere Unterstützung zur Absicherung Ihrer Systeme an. Teilweise bieten einige Hardware-Hersteller bereits Firmware-Updates an, die es unbedingt zu installieren gilt.

Wir schätzen den Aufwand auf ca. 2 Stunden bis zu einem Tag, je nach Umfang und Firmengröße ist hier auch ein Vor-Ort-Termin nötig.

Bei Interesse, können Sie gerne einen Termin mit unserer Frau Bechtold vereinbaren.

Sollten Sie noch Fragen zu diesem Thema haben, stehen wir Ihnen auch gerne telefonisch zur Verfügung.
Ihr Eike Janßen

WannaCry

WannaCry

Liebe Kunden,

wir hoffen, dass wir Sie mit unseren vergangenen Newslettern zum Thema Gefahren im Netz ausreichend sensibilisieren konnten. Wie Sie sicherlich aus den Medien erfahren haben, ist es leider schon wieder an der Zeit sich dem Thema IT-Sicherheit zu widmen.

Es begann am Freitagabend mit der Schreckensmeldung aus Großbritannien – inzwischen hat sich der Krypto-Trojaner „WannaCry“ weltweit verbreitet und sorgte hierzulande u.a. für den Ausfall der Anzeigesysteme der Deutschen Bahn.

Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren:

Verbreitung, wie bei Krypto-Trojanern üblich, per Email.
Erschwerend hinzukommt, dass der Schädling, nachdem er ein System infiziert hat, wie ein Wurm andere Rechner im Netz zu kompromittieren versucht.
Hierzu nutzt er eine Sicherheitslücke in Windows Dateifreigabe (SMB). Diese Lücke wurde von Microsoft bereits im März mit einem Sicherheitsupdate geschlossen. Diese Patches lieferte der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Versionen blieben also ungeschützt.
Nach dem Ausbruch am Freitag, hat das Unternehmen am Samstag ein entsprechendes Sicherheitsupdate für alle Betriebssysteme  nachgereicht!

Bitte unbedingt das Sicherheitsupdate „MS17-010“ einspielen!!!

Insbesondere Unternehmen sind aufgerufen, sich um Ihre Sicherheit zu kümmern. Der Angriff sei „ein erneuter Weckruf, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen“, sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI ruft zudem betroffenen Institutionen auf, Vorfälle zu melden, um einen möglichst vollständigen Überblick über die Lage zu bekommen.

Inzwischen scheint die Verbreitung zumindest verlangsamt. Sicherheitsforscher haben einen Mechanismus entdeckt, der die Verbreitung von WannaCry stoppt. Aber nicht die Infektion selbst. Es ist auch damit zu rechnen, dass sehr bald neue Schädlinge erscheinen, die diesen Notaus-Server ignorieren.

Wir empfehlen daher dringend zusätzlich zu Ihrem bestehenden Anti-Viren-Programm, den Einsatz einer Firewall! Wenn Sie Interesse daran haben, beraten wir Sie gerne! Und bleiben Sie achtsam!!

Ihr Eike Janßen
und das Medas-Team

Malware vermeintlich bekannter Adressen

Malware vermeintlich bekannter Adressen

Liebe Kunden,

aktuell geht eine akute Gefahr von einer Schädlingswelle aus, die sich per E-Mail verbreitet. Durch eine clevere Wahl der Absender können auch sensibilisierte Anwender verleitet werden, dem darin enthaltenen Link zu folgen. Er führt zu einer bislang noch unerkannten Malware.

Die Spam-Kampagne setzt auf Personalisierung: Sie täuscht als Absender reale E-Mail-Adressen von Mitarbeitern desselben Unternehmens vor. Die E-Mails werden meist mit einem nichts sagenden Betreff wie beispielsweise „Scan 12345678“ verschickt, beinhalten dann aber einen Link, der auch sicherheitsbewusste Anwender zum reflexartigen Anklicken verleitet.

Auf der Zielseite wartet ein Word-Dokument mit beispielsweise der Bezeichnung „Rechnungs-Details-123456789.doc“ auf Download und Ausführung. Und hier wartet der schädliche Makro-Code!

Die Erkennungsrate der Virenscanner ist leider aktuell noch sehr gering.

Bleiben Sie bitte achtsam!

Ihr Eike Janßen

und das Medas Team