Und wieder hat Emotet zugeschlagen: Stadtverwaltung Neustadt am Rübenberge (Niedersachsen) außer Gefecht

Nach dem es einige Monate Still um Emotet geworden ist, meldet Heise Online das die Stadtverwaltung Neustadt am Rübenberge aufgrund eines Befalls mit Emotet in weiten Teilen brach liegt.

Der Befall mit der Schadsoftware hat sich bereits von einigen Tage ereignet. Ürsprünglich war die Planung das am 16. September 2019 die Stadtverwaltung wieder voll einsatzfähig ist. Jetzt wurde der Termin auf den 4. Oktober 2019 verschoben. Teile der Verwaltung wie die Kfz-Zulassungsstelle sind derzeit noch komplett down.

Wieder zeigt sich hier das die perfieden Tricks, die die Verbreiter dieses Computerschädlings, immer weiter verbessert werden, und das scheinbar immer noch ein sorgloser Umgang mit zugesendeten Emails und derren Anhänge herscht. Denn dies ist immer noch der erste Verbreitungsweg dieses Trojaners.

Daher ist eine expliziete Schulung von Mitarbeitern und den Systemadministratoren, eine fortwärende und stetige Anpassung der Sicherheitsrichlinien und Absicherungseinrichtungen wie z.B. der Firewall und die Vierenscaner unabdingbar.

Gerne Unterszützen wir Sie bei der Absicherung Ihres Netzwerks. Sprechen Sie uns an, wir unterbreiten Ihnen ein individuell auf Ihre Bedürfnisse angepasstes Angebot.

Quelle: heise.de, Stadtverwaltung Neustadt a. Rübenberge

Wenn RATen und Trojaner zuschlagen – Plötzlich werden keine Emails mehr angenommen

Bei einem Anruf eines besorgten Kunden vor einigen Tagen erfuhren wir das er Probleme mit dem Versand von eMails hatte, bzw. dass die Empfänger seine eMails nicht annähmen. Der Kunde benutzt einen externen Mailprovider. Der Support dieses Dienstes gehörten bis dato nicht zu dem mit dem Kunden vereinbarten Leistungsumfang, aber wir nahmen uns auf besonderen Wunsch des Kunden trotzdem der Sache an. Unser Kunde benutzt ein Hosting-Packet inkl. Mailserver eines großen deutschen Providers. Er hat eine Subdomain registriert, die über den MX-Eintrag zur IP des Hosters verweist.

Schnell wurde klar das die IP des Mailservers, den der Kunde benutzt, in einer Exploit Block List gelandet ist. Da der Eintrag in der Block List einen Mailware-Trojaner Namens Nymaim aufzeigte, wurde auf unser anraten die bekannte Ziel-IP und Ziel-Domain in der Firewall des Unternehmens geblockt. Auch ein umfassender Scan wurde auf wichtigen Systemen, allen voran den Rechnern der Buchhaltung, durchgeführt. Gefunden wurde bei der Adhoc-Suche im Netzwerk des Kunden glücklicherweise nichts, und der Eintrag wurde nach 24 Stunden automatisch aus der Exploit Block Liste entfernt.

Wir rieten trotzdem unserem Kunden vorsorglich gemäß den Vorgaben der DSGVO die Mitarbeiter zu informieren und den Netzwerk-Traffic für mindesten 48 Stunden mit Wireshark zu analysieren.

Schon am nächsten Tag war die IP des Mailservers, den unser Kunde nutzt, aber schon wieder in der Exploit Block List aufgeführt. Diesmal sollte ein SpamRAT-Bot als Schädling identifiziert worden sein.

Da es aber nach den Maßnahmen dafür aber augenscheinlich kein Anzeichen gab, das noch ein Schädling sich in das Netzwerk des Kunden einnisten konnte, wendeten wir uns an den Support des Providers bei dem unser Kunde sein Hosting-Packet nutzt. Schon nach wenigen Stunden erhielten wir hier eine Antwort das ein anderer Benutzer des Servers, auf dem das Hosting-Packet unseres Kunden liegt, für das Probleme verantwortlich sei.

Sicherlich ist es für User einfacher einen vorkonfigurierten und meist gut konfigurierten Mailserver eines Providers zu benutzen. Allerdings dann auch mit den hier gezeigten Risiken, dass es durchaus möglich ist, dass der Email-Verkehr geblockt wird, weil der Mailer von anderen Usern zum Versand von Spam oder anderen Schädlingen genutzt wird. Was im privaten Umfeld nur ärgerlich ist, kann als Produktiv-System eines Unternehmens arge Probleme bereiten.

Hier empfehlen wir die Nutzung eines eigenen Mailservers, der einzig vom Unternehmen genutzt wird. Dies kann auch, sollte keine Erfahrung in der Konfiguration und Wartung eines Servers vorhanden sein, ein sogenannter Managed-Server sein.

Wir bieten diesen Service für unsere Kunden gerne an, inklusive Spam- und Viren-Kontrolle bei ein- und ausgehenden Emails.

Gerne unterbreiten wir Ihnen hier ein individuelles Angebot.  Sprechen Sie uns gerne an.

Wieder Probleme mit Funktastaturen und Funkmäusen

Wir haben am 25. Juli 2019 schon von Problemem mit den Unifying und Lightspeed Funkprodukten von Logitech berichtet. Zwar gabe es bereits ein Sicherheits-Patch von Logitech, aber dieses läst sich wohl leicht aus tricksen, wie wir heute einem bericht von heise.de entnehmne mussten.

So erklärte Sicherheits-Experte Marcus Mengs gegenüber heise Security das auch nach der Installation des Sicherheitspatches die Funkeingabegeräte mit wenig Aufwand schnell wieder gehackt werden könne. Dazu sei nur ein kurzer, sekundenschneller physischer Zugriff auf den Dongel nötig.

Laut Menges müsse ein Umdenken der Benutzer stattfinden. Eingabegeräte auf Funkbasis dürfen nicht unbeaufsichtigt gelassen werden. Die Geräte sollten beim Verlassens des Büros also eingesteckt oder verschlossen werden.

Quelle: heise.de

Telefonnummern von Facebook Nutzern veröffentlicht

Wie heute in einigen Medien (u. a. focus.de) und bei heise.de berichtet, wurden von 419 Millionen Facebook-Nutzern die Telefonnummer, die User-nummern und teilweise weitere Daten ins weltweite Netz öffentlich gestellt. Der Betreiber der Seite ist unbekannt.

Die durch einen Sicherheitsexperten zufällig gefundene Datei, die inzwischen aus dem netz genommen wurde, war für Datensammler wie Spam-Anrufer durchaus nützlich.

Facebook hat die Echtheit der Daten bestätigt. Bis April 2018 war es Facebook-benutzern möglich mithilfe von Telefonnummern User in dem sozielane Netzwerk zu finden. Laut Facebook wäre durch eine automatisierte Datensammlung die Entstehung der Datei zu erklären. Wer allerdings die Datei erstellt hat, kann facebook nicht bestimmen.

Wiederinmal hat es sich also gezeigt, das der Schutz von persönlichen Daten wohl allein in der Hand jedes mündigen und verantwortungsvollen Internetbesucher allein liegt. Ein gründliches Überlegen, welche Daten ich wo Preis gebe, eine regelmäßige Überprüfung meiner Daten und ein guter Onlineschutz mit Virenscanner und Verschlüsselung der Daten sollte mittlerweile obligatorisch sein.

Unsicher surfen durch Virenschutz

Wie Heise Security am 15.08.2019 berichtet konnten Nutzer der Antiviren Software Kaspersky jahrelang beim surfen auspioniert werden.

Durch die Security-Suite von Kaspersky wurde beim benutzen von Browsern ein Code eingeschleußt, der eigentlich beim surfen sichere und unsichere Seiten anzeigen sollte. Doch der Code wurde mit einer eindeutigen ID, der sog. UUID – das steht für Universally Unique Identifier – gekennzeichnet.

Da Kaspersky den Code direkt auf die HTML-Ausgabe einschleußt, wäre es Hackern leicht möglich gewesen, diese UUID von der Seite abzugreifen. Das bedeutet, dass jede beliebige Website die UUID des Nutzers einfach auslesen und zum Tracking missbrauchen kann. Und nach Test von heise auch, wenn der Browser im sog. Inkognito-Modus läuft.

Nach Aussagen von Heise wurde die Sicherheitslücke ernst genommen und inzwischen gepatcht.

Quelle: Heise.de

Erpressungstrojaner GermanWiper

Wie Heise Online bereits am 03.08.2019 berichtet, hat CERT-Bund – das Notfallteam des BSI – in einer Twittermeldung gewarnt, das der Verschlüsselungs-Trojaner GermanWiper zwar die typische Lösegeld-Erpressung anzeigt, die Daten aber nicht verschlüsselt, sondern unwiederbringlich mit Nullen überschreibt.

Der Trojaner, der als Bewerbungsschreiben getarnt versendet wird, läd beim öffnen des angeblich im Anhange befindlichen Lebenslauf, aus dem Internet die Schadsoftware nach, überschreibt die Daten auf der Festplatte und zeigt die vermeintliche Lösegeldforderung an.

Der Lösegeldforderung sollte man auf keinem Fall nachkommen. Der einzige Weg zur Wiederherstellung seiner Daten ist hier das hoffentlich regelmäßig erstellte und somit aktuelle Backup.

NotesIT ist Ihnen gerne behilflich bei der Erstellung und Umsetzung eines Sicherheits- und Backupkonzeptes. Sprechen Sie uns gerne an.

Quelle: Heise Online, CERT-Bund

Hacked

Kabelose Mäuse und Tastaturen von Logitech angreifbar

Wie Heise Online am 25.07.2019 berichtet istes möglich durch Hanrdware für nicht einmal 10 € einen länger bekannten Bug in Logitech Unifying und Lightspeed Funkmäuse und Tastaturen auszunutzen.

Durch den Bug in der Firmware, für den Logitech aber schon an Patches arbeitet, ist es möglich durch den Einsatz von günstigen USB-Funksticks die Eingaben der Funk-Tastaturen und Mäuse mit zu tracken. Betroffen sind hier die Serie der Logitech Unifying und Lightspeed Funkdongel, die durch die im unteren Bild markierete orangefarbenen Stern zu erkennen sind.
Unifying Loigitech Dongel
Bild: Logitech.com

Dadurch ist es nicht nur möglich Zugangsdaten und Passwörter aus zu spähen sonder auch ein sogenanntes Man-in-the-Middel Szenario zu errichten um z.B. bei Onlinebänking Daten zu verfälschen.

Wir empfehlen daher unseren Kunden und Lesern dringend sich über die angeboteten Patches zu informieren und diese gegebenenfals zu installieren oder den kostenlosen Austausch für einige Serien anzunehmen.

Quelle: Heise Online

Mit der Cloud wird alles besser…. oder doch nur unsicherer?

Heise Security berichtet in einem Artikel vom 22.07.2019 über die Spionage Software Pegasus die, aus iOS sowie auf Android Geräten, persönliche Daten von Cloud-Servern von Amazon, Apple, Facebook, Google und Microsoft abgreifen können. Die Pegasus Software, die von der israelischen NSO Group entwickelt wurde und hauptsächlich von staatlichen Regierungsstellen benutz werden soll, ist schon mehrfach unangenehmen in die Schlagzeilen geraten.

Cloud-Lösungen sind zwar eine angenehme Sache, da die vorgehaltenen Datenbestände von jedem Gerät, das Zugang in das Internet hat, erreicht werden können. Aber vielfach wird dieser vermeintliche Vorteil der leichten Erreichbarkeit, mit einem erhöhten Sicherheitsrisiko erkauft. Daten auf Cloud-Servern können nun einmal leichter ausgespäht, gestohlen oder manipuliert werden. Und so mache Firma hat aufgrund Datenverluste schon schmerzliche finanzielle Einbußen erlitten.

Datenbestände können auch ohne Cloud-Lösungen weltweit und allzeit erreichbar vorgehalten werden, ohne dieses zusätzliche Sicherheitsrisiko einzugehen. Gerne zeigen wir Ihnen hier für Ihre speziellen Anforderungen individuelle Lösungen auf.

Quelle: Heise Security News v. 22.07.19

Trojaner Emotet bei Heise: Schäden von weit über 50.000 Euro

Der Heise Konzern ist einer Attacke mit dem Verschlüsselungs-Trojaner Emotet ausliefert gewesen. Zwar konnte das System noch rechtzeitig so abgefangen werden, dass der Trojaner noch keine Verschlüsselung der Datenbestände des Konzerns machen konnte, was wohl zu einer Lösegeld Erpressung des Heise Konzerns geführt hätte, aber trotzdem wurden Schäden in Höhe von 50000 € verursacht.

In ihr System kam der Trojaner durch eine täuschend echte Rechnungs-Email an einen Mitarbeiter, die bereits so ausgefeilt war, das hier von einer gezielten Attacke auf den Heise Konzern seitens der gut organisierten Bande die hinter den Emotet Trojaner steht, auszugehen ist.

Heise kommunizierte von Anfang an bereits offen die Attacke auf ihr System und so zeigt sich, dass auch gut gesicherte System wachsam zu administrieren sind, Personal ständig geschult werden sollten und Systeme nur den absolut notwendigen Zugang zum öffentlichen Netz haben sollten.

Wie wir Sie bei der Wartung und Administration ihres Firmennetzes oder bei den Aufstellungen eines Sicherheitskonzeptes unterstützen können erfahren Sie gerne von uns. Aber auch für Privatanwender erfahren von uns die kostengünstige Unterstützung die zu einem sicheren System führen.

Quelle: Heise Security

Hacked

Systemreinigungs-Tool CCleaner mit Malware ausgeliefert – Update

Das beliebte Systemreinigungs-Tool CCleaner von Piriform wurde nach Angaben des Herstellers kurzzeitig mit Malware ausgeliefert. Es handelt sich hierbei um legitim signierte Installationsdateien vom Hersteller, die mit Malware infiziert waren.

Betroffen sind die 32-Bit-Versionen CCleaner 5.33.6162 und CCleaner Cloud 1.07.3191, die mitte August an die Nutzer ausgeliefert wurden.

Das Unternehmen rät allen Nutzern dringend die aktuelle Version 5.34 zu installieren, die ausdrücklich als Malware-frei bezeichnet wird.

Details zu Aufbau und Funktionsweise der Malware hat Piriform in einem Blog-Post veröffentlicht: Security Notification for CCleaner v5.33.6162 and CCleaner Cloud v1.07.3191 for 32-bit Windows users

Leider fehlen noch jegliche Informationen wie die Malware auf die Server gelangt ist.

Nach Angaben von Piriform hatte die Malware (noch) keinen Schadanteil – es wurden nur Daten der betroffenen Rechner gesammelt. Weiterhin wurde der Kontrollserver der Malware bereits durch die Behörden vom Netz genommen.

Wer die 32-Bit-Versionen von CCleaner 5.33.6162 oder CCleaner Cloud 1.07.3191 verwendet, oder verwendet hat, sollte auf jeden Fall schnellstmöglich updaten!

Ob die Malware auf dem eigenen Rechner installiert ist oder war kann anhand eines Registry Schlüssels erkannt werden. Ist unter HKLM\SOFTWARE\Piriform der Schlüssel Agomo:MUID vorhanden, sollte das System auf jeden Fall intensiv mit Viren- und Malware- Scannern untersucht werden!

Update:

Offensichtlich zielt die Malware nur auf eine kleine Gruppe großer Unternehmen. Weitere Analysen zum aktuellen Stand finden sich in den Blogbeiträgen von Avast und Cisco.