Beiträge

Und wieder hat Emotet zugeschlagen: Stadtverwaltung Neustadt am Rübenberge (Niedersachsen) außer Gefecht

Nach dem es einige Monate Still um Emotet geworden ist, meldet Heise Online das die Stadtverwaltung Neustadt am Rübenberge aufgrund eines Befalls mit Emotet in weiten Teilen brach liegt.

Der Befall mit der Schadsoftware hat sich bereits von einigen Tage ereignet. Ürsprünglich war die Planung das am 16. September 2019 die Stadtverwaltung wieder voll einsatzfähig ist. Jetzt wurde der Termin auf den 4. Oktober 2019 verschoben. Teile der Verwaltung wie die Kfz-Zulassungsstelle sind derzeit noch komplett down.

Wieder zeigt sich hier das die perfieden Tricks, die die Verbreiter dieses Computerschädlings, immer weiter verbessert werden, und das scheinbar immer noch ein sorgloser Umgang mit zugesendeten Emails und derren Anhänge herscht. Denn dies ist immer noch der erste Verbreitungsweg dieses Trojaners.

Daher ist eine expliziete Schulung von Mitarbeitern und den Systemadministratoren, eine fortwärende und stetige Anpassung der Sicherheitsrichlinien und Absicherungseinrichtungen wie z.B. der Firewall und die Vierenscaner unabdingbar.

Gerne Unterszützen wir Sie bei der Absicherung Ihres Netzwerks. Sprechen Sie uns an, wir unterbreiten Ihnen ein individuell auf Ihre Bedürfnisse angepasstes Angebot.

Quelle: heise.de, Stadtverwaltung Neustadt a. Rübenberge

Wenn RATen und Trojaner zuschlagen – Plötzlich werden keine Emails mehr angenommen

Bei einem Anruf eines besorgten Kunden vor einigen Tagen erfuhren wir das er Probleme mit dem Versand von eMails hatte, bzw. dass die Empfänger seine eMails nicht annähmen. Der Kunde benutzt einen externen Mailprovider. Der Support dieses Dienstes gehörten bis dato nicht zu dem mit dem Kunden vereinbarten Leistungsumfang, aber wir nahmen uns auf besonderen Wunsch des Kunden trotzdem der Sache an. Unser Kunde benutzt ein Hosting-Packet inkl. Mailserver eines großen deutschen Providers. Er hat eine Subdomain registriert, die über den MX-Eintrag zur IP des Hosters verweist.

Schnell wurde klar das die IP des Mailservers, den der Kunde benutzt, in einer Exploit Block List gelandet ist. Da der Eintrag in der Block List einen Mailware-Trojaner Namens Nymaim aufzeigte, wurde auf unser anraten die bekannte Ziel-IP und Ziel-Domain in der Firewall des Unternehmens geblockt. Auch ein umfassender Scan wurde auf wichtigen Systemen, allen voran den Rechnern der Buchhaltung, durchgeführt. Gefunden wurde bei der Adhoc-Suche im Netzwerk des Kunden glücklicherweise nichts, und der Eintrag wurde nach 24 Stunden automatisch aus der Exploit Block Liste entfernt.

Wir rieten trotzdem unserem Kunden vorsorglich gemäß den Vorgaben der DSGVO die Mitarbeiter zu informieren und den Netzwerk-Traffic für mindesten 48 Stunden mit Wireshark zu analysieren.

Schon am nächsten Tag war die IP des Mailservers, den unser Kunde nutzt, aber schon wieder in der Exploit Block List aufgeführt. Diesmal sollte ein SpamRAT-Bot als Schädling identifiziert worden sein.

Da es aber nach den Maßnahmen dafür aber augenscheinlich kein Anzeichen gab, das noch ein Schädling sich in das Netzwerk des Kunden einnisten konnte, wendeten wir uns an den Support des Providers bei dem unser Kunde sein Hosting-Packet nutzt. Schon nach wenigen Stunden erhielten wir hier eine Antwort das ein anderer Benutzer des Servers, auf dem das Hosting-Packet unseres Kunden liegt, für das Probleme verantwortlich sei.

Sicherlich ist es für User einfacher einen vorkonfigurierten und meist gut konfigurierten Mailserver eines Providers zu benutzen. Allerdings dann auch mit den hier gezeigten Risiken, dass es durchaus möglich ist, dass der Email-Verkehr geblockt wird, weil der Mailer von anderen Usern zum Versand von Spam oder anderen Schädlingen genutzt wird. Was im privaten Umfeld nur ärgerlich ist, kann als Produktiv-System eines Unternehmens arge Probleme bereiten.

Hier empfehlen wir die Nutzung eines eigenen Mailservers, der einzig vom Unternehmen genutzt wird. Dies kann auch, sollte keine Erfahrung in der Konfiguration und Wartung eines Servers vorhanden sein, ein sogenannter Managed-Server sein.

Wir bieten diesen Service für unsere Kunden gerne an, inklusive Spam- und Viren-Kontrolle bei ein- und ausgehenden Emails.

Gerne unterbreiten wir Ihnen hier ein individuelles Angebot.  Sprechen Sie uns gerne an.

Erpressungstrojaner GermanWiper

Wie Heise Online bereits am 03.08.2019 berichtet, hat CERT-Bund – das Notfallteam des BSI – in einer Twittermeldung gewarnt, das der Verschlüsselungs-Trojaner GermanWiper zwar die typische Lösegeld-Erpressung anzeigt, die Daten aber nicht verschlüsselt, sondern unwiederbringlich mit Nullen überschreibt.

Der Trojaner, der als Bewerbungsschreiben getarnt versendet wird, läd beim öffnen des angeblich im Anhange befindlichen Lebenslauf, aus dem Internet die Schadsoftware nach, überschreibt die Daten auf der Festplatte und zeigt die vermeintliche Lösegeldforderung an.

Der Lösegeldforderung sollte man auf keinem Fall nachkommen. Der einzige Weg zur Wiederherstellung seiner Daten ist hier das hoffentlich regelmäßig erstellte und somit aktuelle Backup.

NotesIT ist Ihnen gerne behilflich bei der Erstellung und Umsetzung eines Sicherheits- und Backupkonzeptes. Sprechen Sie uns gerne an.

Quelle: Heise Online, CERT-Bund

Trojaner Emotet bei Heise: Schäden von weit über 50.000 Euro

Der Heise Konzern ist einer Attacke mit dem Verschlüsselungs-Trojaner Emotet ausliefert gewesen. Zwar konnte das System noch rechtzeitig so abgefangen werden, dass der Trojaner noch keine Verschlüsselung der Datenbestände des Konzerns machen konnte, was wohl zu einer Lösegeld Erpressung des Heise Konzerns geführt hätte, aber trotzdem wurden Schäden in Höhe von 50000 € verursacht.

In ihr System kam der Trojaner durch eine täuschend echte Rechnungs-Email an einen Mitarbeiter, die bereits so ausgefeilt war, das hier von einer gezielten Attacke auf den Heise Konzern seitens der gut organisierten Bande die hinter den Emotet Trojaner steht, auszugehen ist.

Heise kommunizierte von Anfang an bereits offen die Attacke auf ihr System und so zeigt sich, dass auch gut gesicherte System wachsam zu administrieren sind, Personal ständig geschult werden sollten und Systeme nur den absolut notwendigen Zugang zum öffentlichen Netz haben sollten.

Wie wir Sie bei der Wartung und Administration ihres Firmennetzes oder bei den Aufstellungen eines Sicherheitskonzeptes unterstützen können erfahren Sie gerne von uns. Aber auch für Privatanwender erfahren von uns die kostengünstige Unterstützung die zu einem sicheren System führen.

Quelle: Heise Security