Blog


Word-Dateien mit Mac-Backdoor

Donnerstag, 05 April 2018 07:08

Die FrirmaTrend Micro weist auf eine neue Schadsoftware für Apples macOS hin, die sich derzeit über speziell gestaltete Word-Dokumente verbreitet. Sie richtet sich speziell gegen Macs, auf denen die Programmiersprache Perl installiert ist. Öffnet der User eine solche Word-Datei, wird er aufgefordert, die Ausführung von Makros zu aktivieren, welches die Hintertür ausführt und einen Dropper sowie eine schädliche XML-Datei in Systemordner einschleust.

Dieser Dropper vergibt selbständig ein Adminrecht auf Systemebene und passt den Download-Ordner an. ZUdem werden die Dateien als versteckt und mit zufälligem Datum  als Attribut versehen. Die Aufgabe ist es, Macs dauerhaft zu kompromittieren, zu überwachen und Daten zu sammeln.

Publiziert in Blog

Security Lösungen

Freitag, 24 Oktober 2014 00:00
Security Lösungen

Woher kommen die Gefahren ?

Eines der größten Sicherheitsrisiken für Unternehmen ist der Mensch: Der Begriff ‚Social Engineering‘ bezeichnet Angriffe, bei denen die Mitarbeiter einer Firma mit einem Trick dazu gebracht werden, normale Sicherheitsvorkehrungen zu umgehen und so sensible Informationen preiszugeben. Dabei greifen Cyberkriminelle die Firmen meist auf zwei Arten an:

Beispielsweise kontaktiert der Angreifer einen Mitarbeiter per Telefon und schildert ein angeblich dringendes Problem, das nur durch den sofortigen Zugriff auf das Netzwerk behoben werden kann. Da die meisten Menschen in Notsituationen helfen wollen oder schlicht Angst haben, in einer für sie unbekannten Situation falsch zu reagieren, geben sie in solchen Fällen häufig sensible Informationen heraus.

Die am weitesten verbreitete Social Engineering-Methode ist jedoch das sogenannte phishing. Bei diesem Betrugsversuch enthalten die potenziellen Opfer E-Mails, die angeblich von bekannten Banken, Telefongesellschaften oder anderen Firmen stammen und die den Empfänger dazu auffordern, bestimmte (vertrauliche) Daten preiszugeben, weil beispielsweise eine Rechnung vermeintlich nicht bezahlt wurde oder Zugangsdaten bestätigt werden müssen.

Viele der Cyberattacken auf Unternehmen erfolgen über E-Mails, die bereits vermeintliche Insider-Informationen über die Firma enthalten. Bei diesem sogenannten ‚Spear-Phishing‘ suchen die Hacker vorab in öffentlichen Datenbanken wie Facebook oder auf Unternehmenswebseiten nach möglichst detaillierten Firmeninformationen, die sie in ihren E-Mails verwenden können. Ziel ist es, bei den Empfängern den Eindruck eines legitimen Schreibens zu erwecken und auf diese Weise zum Klick auf einen Phishing-Link innerhalb der E-Mail zu verleiten

Und dieses sind nur wenige genannte Einfalltore für die Cyberkriminellen. Jedoch geht es immer um den Diebstahl sensibler Informationen oder Erpressung durch die Verschlüsselung der Daten ( gegen Summe X erhalten Sie dann den Verschlüsselungscode).
Denken Sie also nicht, dass Ihr Unternehmen für Cyberkriminelle nicht attraktiv genug ist. Schützen Sie sich, bevor es zu spät ist.

 

IT Security

- PANDA SECURITY -
 
Endpoint Protection provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Endpoint Protection Plus provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Fusion protects, manages and provides remote support to all the devices in your network, including smartphones and tablets.
 

Blacklist basierte Sicherheitsheitslösungen können mit der Realität nicht mehr Schritt halten. Ihre lineare Entwicklung nutzt weiterhin Erkennungstechnologien, die auf Signaturdateien und heuristischen Algorithmen basieren. Technologisch neue Bedrohungen oder personalisierte, zielgerichtete Angriffe können von diesen Lösungen ebenso wenig erkannt werden wie Zero-day Attacken!

Diese Entwicklung, in Verbindung mit immer komplexer werdenden IT-Infrastrukturen, erlaubt es Angreifern, Malware in Unternehmensnetzwerken zu platzieren, die dort lange unentdeckt bleibt.

 
Adaptive Defense schützt Endpoints, Server und Laptops innerhalb Ihres Netzwerkes ebenso wie Außenstellen oder externe Mitarbeiter, indem es garantiert, dass auschliesslich vertrauenswürdige Programme, Dienste, Anwendungen etc. auf den einzelnen Systemen ausgeführt werden.
 
Forensische Informationen

Adaptive Defense liefert forensische Berichte und Darstellungen über ausgeführte Aktionen, die einen klaren Überblick über alle Ereignisse liefern, die von Malware verursacht wurden.

Heatmaps geben visuelle Informationen über den Weg der Malware-Verbindungen, bevor diese neutralisiert wurden, über neu erstellte Dateien und vieles mehr. Identifizieren Sie kritische Schwachstellen in Ihrem Unternehmen und patchen Sie diese.

Ständige Informationen über den Netzwerkstatus

Adaptive Defense sendet sofortige Warnmeldungen, wenn Malware im Netzwerk identifiziert wird.

Reports liefern ausführliche Informationen über den Ort der Bedrohungen, die infizierten Computer und die von der Malware ausgeführten Aktionen.

Automatisierte Berichte über die täglichen Service-Aktivitäten können per E-Mail versandt werden.

Integration in SIEM

Adaptive Defense integriert sich in SIEM-Lösungen wie QRadar oder ArcSight, um detaillierte Daten über die Aktivitäten aller auf dem Firmensystem laufenden Anwendungen zu liefern.

Informationen über auf dem System gespeicherte Sicherheitsvorkommnisse geben Ihnen die Möglichkeit, die Verhaltensmuster Ihrer Mitarbeiter sowie Ihre Netzwerktrends in Echtzeit zu analysieren.

DEMO ANFORDERN / KONTAKT AUFNEHMEN



Publiziert in Our Portfolio

Kalender

« Oktober 2018 »
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31