Blog


Word-Dateien mit Mac-Backdoor

Donnerstag, 05 April 2018 07:08

Die FrirmaTrend Micro weist auf eine neue Schadsoftware fĂŒr Apples macOS hin, die sich derzeit ĂŒber speziell gestaltete Word-Dokumente verbreitet. Sie richtet sich speziell gegen Macs, auf denen die Programmiersprache Perl installiert ist. Öffnet der User eine solche Word-Datei, wird er aufgefordert, die AusfĂŒhrung von Makros zu aktivieren, welches die HintertĂŒr ausfĂŒhrt und einen Dropper sowie eine schĂ€dliche XML-Datei in Systemordner einschleust.

Dieser Dropper vergibt selbstĂ€ndig ein Adminrecht auf Systemebene und passt den Download-Ordner an. ZUdem werden die Dateien als versteckt und mit zufĂ€lligem Datum  als Attribut versehen. Die Aufgabe ist es, Macs dauerhaft zu kompromittieren, zu ĂŒberwachen und Daten zu sammeln.

Publiziert in Blog

Security Lösungen

Freitag, 24 Oktober 2014 00:00
Security Lösungen

Woher kommen die Gefahren ?

Eines der grĂ¶ĂŸten Sicherheitsrisiken fĂŒr Unternehmen ist der Mensch: Der Begriff ‚Social Engineering‘ bezeichnet Angriffe, bei denen die Mitarbeiter einer Firma mit einem Trick dazu gebracht werden, normale Sicherheitsvorkehrungen zu umgehen und so sensible Informationen preiszugeben. Dabei greifen Cyberkriminelle die Firmen meist auf zwei Arten an:

Beispielsweise kontaktiert der Angreifer einen Mitarbeiter per Telefon und schildert ein angeblich dringendes Problem, das nur durch den sofortigen Zugriff auf das Netzwerk behoben werden kann. Da die meisten Menschen in Notsituationen helfen wollen oder schlicht Angst haben, in einer fĂŒr sie unbekannten Situation falsch zu reagieren, geben sie in solchen FĂ€llen hĂ€ufig sensible Informationen heraus.

Die am weitesten verbreitete Social Engineering-Methode ist jedoch das sogenannte phishing. Bei diesem Betrugsversuch enthalten die potenziellen Opfer E-Mails, die angeblich von bekannten Banken, Telefongesellschaften oder anderen Firmen stammen und die den EmpfĂ€nger dazu auffordern, bestimmte (vertrauliche) Daten preiszugeben, weil beispielsweise eine Rechnung vermeintlich nicht bezahlt wurde oder Zugangsdaten bestĂ€tigt werden mĂŒssen.

Viele der Cyberattacken auf Unternehmen erfolgen ĂŒber E-Mails, die bereits vermeintliche Insider-Informationen ĂŒber die Firma enthalten. Bei diesem sogenannten ‚Spear-Phishing‘ suchen die Hacker vorab in öffentlichen Datenbanken wie Facebook oder auf Unternehmenswebseiten nach möglichst detaillierten Firmeninformationen, die sie in ihren E-Mails verwenden können. Ziel ist es, bei den EmpfĂ€ngern den Eindruck eines legitimen Schreibens zu erwecken und auf diese Weise zum Klick auf einen Phishing-Link innerhalb der E-Mail zu verleiten

Und dieses sind nur wenige genannte Einfalltore fĂŒr die Cyberkriminellen. Jedoch geht es immer um den Diebstahl sensibler Informationen oder Erpressung durch die VerschlĂŒsselung der Daten ( gegen Summe X erhalten Sie dann den VerschlĂŒsselungscode).
Denken Sie also nicht, dass Ihr Unternehmen fĂŒr Cyberkriminelle nicht attraktiv genug ist. SchĂŒtzen Sie sich, bevor es zu spĂ€t ist.

 

IT Security

- PANDA SECURITY -
 
Endpoint Protection provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Endpoint Protection Plus provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Fusion protects, manages and provides remote support to all the devices in your network, including smartphones and tablets.
 

Blacklist basierte Sicherheitsheitslösungen können mit der RealitÀt nicht mehr Schritt halten. Ihre lineare Entwicklung nutzt weiterhin Erkennungstechnologien, die auf Signaturdateien und heuristischen Algorithmen basieren. Technologisch neue Bedrohungen oder personalisierte, zielgerichtete Angriffe können von diesen Lösungen ebenso wenig erkannt werden wie Zero-day Attacken!

Diese Entwicklung, in Verbindung mit immer komplexer werdenden IT-Infrastrukturen, erlaubt es Angreifern, Malware in Unternehmensnetzwerken zu platzieren, die dort lange unentdeckt bleibt.

 
Adaptive Defense schĂŒtzt Endpoints, Server und Laptops innerhalb Ihres Netzwerkes ebenso wie Außenstellen oder externe Mitarbeiter, indem es garantiert, dass auschliesslich vertrauenswĂŒrdige Programme, Dienste, Anwendungen etc. auf den einzelnen Systemen ausgefĂŒhrt werden.
 
Forensische Informationen

Adaptive Defense liefert forensische Berichte und Darstellungen ĂŒber ausgefĂŒhrte Aktionen, die einen klaren Überblick ĂŒber alle Ereignisse liefern, die von Malware verursacht wurden.

Heatmaps geben visuelle Informationen ĂŒber den Weg der Malware-Verbindungen, bevor diese neutralisiert wurden, ĂŒber neu erstellte Dateien und vieles mehr. Identifizieren Sie kritische Schwachstellen in Ihrem Unternehmen und patchen Sie diese.

StĂ€ndige Informationen ĂŒber den Netzwerkstatus

Adaptive Defense sendet sofortige Warnmeldungen, wenn Malware im Netzwerk identifiziert wird.

Reports liefern ausfĂŒhrliche Informationen ĂŒber den Ort der Bedrohungen, die infizierten Computer und die von der Malware ausgefĂŒhrten Aktionen.

Automatisierte Berichte ĂŒber die tĂ€glichen Service-AktivitĂ€ten können per E-Mail versandt werden.

Integration in SIEM

Adaptive Defense integriert sich in SIEM-Lösungen wie QRadar oder ArcSight, um detaillierte Daten ĂŒber die AktivitĂ€ten aller auf dem Firmensystem laufenden Anwendungen zu liefern.

Informationen ĂŒber auf dem System gespeicherte Sicherheitsvorkommnisse geben Ihnen die Möglichkeit, die Verhaltensmuster Ihrer Mitarbeiter sowie Ihre Netzwerktrends in Echtzeit zu analysieren.

DEMO ANFORDERN / KONTAKT AUFNEHMEN



Publiziert in Our Portfolio

Kalender

« MĂ€rz 2015 »
Mo Di Mi Do Fr Sa So
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31