+43 (1) 812 32 30-0 office@purple-tec.at
Support-Ende für Windows 7

Support-Ende für Windows 7

Für alle Windows 7 User heißt es bald Abschied nehmen. Das Support-Ende rückt in greifbare Nähe und auch mit den Updates ist Mitte Januar 2020 dann Schluss!

Trotz seit Jahren andauernder Versuche seitens Microsoft, die Nutzer dazu zu bewegen auf Windows 10 umzusteigen, ist Windows 7 bis jetzt die am weitesten verbreitete Windows-Version. Zumindest im Firmenumfeld. (Für uns ein No-go, weil ja schon jetzt ein „Security-Albtraum“…).

Anfang Januar 2020 werden dann einige wieder aus allen Wolken fallen, wenn es heißt: „Windows 7 steht vor dem Aus – keine Updates mehr! Was nun?“ Damit das unseren Kunden nicht passiert, machen wir jetzt schon darauf aufmerksam.

Technisch gesehen ist Win7 schon lange veraltet – vielen ist das aber ja egal, solange das System noch einigermaßen zuverlässig läuft. Auch wenn wir persönlich die Nutzung solch alter Software früher schon bedenklich finden: Am 14. Januar wird dann wirklich das allerletzte Update eingespielt. Sich dann erst Gedanken über einen Wechsel zu machen, ist einfach zu spät.

Extended Security Updates (ESU) gibt es für die Versionen Windows 7 Professional und Enterprise, falls der Anwender eine Volumenlizenz besitzt – und bereit ist, dafür zahlen! Die Preise berechnen sich aus der Geräteanzahl und sollen jährlich steigen. Ob sich das wirklich rentiert, muss dann wohl jeder selbst wissen…

Einfach zum Nachdenken:

Windows 8, 8.1 und alle Versionen von Windows 10 sind ja nicht komplett neu erfunden. Das bedeutet, wenn eine Sicherheitslücke in sagen wir Windows 10 bekannt und kurz darauf gefixt wird, ist es sehr wahrscheinlich, dass die gleich oder eine sehr ähnliche Lücke auch in Windows 7 besteht. Und dort wird sie dann nicht mehr gefixt. Darauf freuen sich die Cyber-Gangster dann schon sehr und senden Stunden später ihre angepassten Malware-Bomben aus.

Die 2 Support-Phasen

Unterschieden wird grundsätzlich zwischen „Mainstream“- und „Extended“-Support: Beim regulären Mainstream-Support werden in den ersten 5 Jahren sowohl Sicherheitslücken geschlossen, als auch Fehler behoben. Nach dieser grundlegenden Support-Phase folgt dann der Extended-Support, bei dem nur mehr Sicherheitslücken beseitigt werden.

Der Mainstream-Support bei Windows 7 endete bereits am 13. Januar 2015. Und wie erwähnt, endet die Extended-Support Phase für das OS Anfang nächsten Jahres. Am 14. Januar 2020 ist für Updates dann endgültig Ende im Gelände.

Was ist mit Windows 8 und 10?

Durch das Windows-8.1-Update werden für Win8 noch bis zum 10. Januar 2023 neue Updates installiert – danach ist anzunehmen, dass die Sicherheit auch hier deutlich sinken wird.

Langfristig empfehlen wir einen Umstieg auf Windows 10. Nicht nur zwecks Sicherheit und verlängertem Support – auch die Tatsache, dass die Nutzer theoretisch Updates auf ewig zum Nulltarif bekommen spricht dafür. Voraussetzung dafür ist natürlich, die Hardware kommt mit den folgenden Windows-Versionen klar…

Wilhelm Klenner

Geschäftsführer klenner.at

25 Jahre im Computerhandel: klenner.at feiert Jubiläum

25 Jahre im Computerhandel: klenner.at feiert Jubiläum

Auch wenn die Feierlichkeit der WKO Wien jetzt schon wieder eine Weile her ist – die 25 Jahre im Computerhandel rennen uns ganz sicher nicht mehr davon…dasselbe dachten wir uns eben auch bei diesem Artikel ;)

25 Jahre im Computerhandel

Neben uns, haben auch die „Data Technology Betriebsberatungs GmbH & Co. KG“ und unsere Geschäftspartner der „pronobis Handel mit Computer- Hard- und Softwareprodukten GmbH“ die 25 Jahre mit Bravur gemeistert. Aber auch die 5 anderen Mitstreiter haben wirklich ganze Arbeit geleistet. Die Xerox Austria ist sogar schon stolze 55 Jahre im Rennen.

25-jähriges Jubiläum im Computerhandel

Wir für unseren Teil haben jedenfalls noch lange nicht genug vom Business und schauen der offiziellen 30 mit ungebrochenem Engagement und Freude entgegen :)

25-jähriges Jubiläum im Computerhandel

Am 4. September 2018 feierten wir unsere 25-jährige Mitgliedschaft im Handel mit Computern und Bürosystemen. Sicher – praktisch gesehen wären es eigentlich ja schon 30 Jahre, aber wir haben uns sehr über diese Ehrung gefreut. Denn eigentlich geht’s ja – wie in einer guten Beziehung eben – nicht um die Anzahl der Jahre, sondern um die Qualität und Leidenschaft der ganzen Sache!

Gemeinsam mit 8 anderen Unternehmen, haben wir voller Stolz im Festsaal des Spartenhauses unsere Urkunde und die Anerkennung der Wirtschaftskammer Wien entgegengenommen. Eine solche Auszeichnung bekommt schließlich nicht jedes Unternehmen. Herzlichen Glückwunsch lieber Willy!

25-jähriges Jubiläum im Computerhandel

Wir gratulieren jedenfalls allen anderen Jubilaren ganz herzlich für diese hervorragende Leistung. In unserer schnelllebigen Wirtschaftswelt von heute ist es nicht mehr selbstverständlich etliche Jahre (oder Jahrzehnte) zu bestehen – zumindest nicht als KMU einer recht beschaulichen Branche.

25-jähriges Jubiläum im Computerhandel

Guten Rutsch euch allen!

Guten Rutsch euch allen!

Liebe Alle!

Die Uhr tickt. Nur noch wenige Stunden bis zum neuen Jahr. Und wie immer sind wir uns alle einig: Die Zeit verging mal wieder viel zu schnell! Das Gute am Jahreswechsel ist ja, dass es völlig egal ist, ob das vergangene Jahr erfolgreich oder Banane war: Grund zum Feiern und Trinken hat am Ende jeder! ;)

Was auch immer bei euch so los war: Wir hoffen, dass das nächste Jahr ein voller Erfolg für euch wird und natürlich freuen wir uns, mit euch weiterhin in Kontakt zu bleiben, tolle Projekte zu starten und was 2019 halt sonst noch so für uns bereit hält.

Weihnachtsgeschenk 2018Weihnachtstorte banibis

© banibis GmbH 

Und an die Jungs und Mädls von banibis: Noch einmal herzlichen Dank für die Weihnachts-Schoko-Torte, die so schön individuell gestaltet wurde. Sie war vorzüglich!

Auf euch freuen wir uns nächstes Jahr ganz besonders, wenn wir euch wieder ordentlich ärgern können :D *teufelshörnchen*

Also, lasst es so richtig krachen (wortwörtlich, aber nicht zu fest) und bis 2019! 

Das klenner.at Team

Silvester 2019

Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen
Vorsicht: Trojaner Emotet legt Unternehmen lahm

Vorsicht: Trojaner Emotet legt Unternehmen lahm

Chaos in Deutschland: Eine Cybercrime-Gruppe lässt via ‚Dynamit-Phishing‘ den Trojaner Emotet auf Firmen los

Das BSI (Bundesamt für Sicherheit in der Informationstechnik), der CERT-Bund (Computer Emergency Response Team of Germany) und Sicherheitsexperten der LKAs (Landeskriminalämter) melden eine akute Flut an Trojaner-Angriffen und Schäden in Millionenhöhe. Der CERT-Bund, sowie die Polizei belegen, dass sich der Großteil der bisherigen Infektionen vor allem auf Unternehmen und Behörden konzentriert und es liegen schon etliche aktuelle Vorfälle beim LKA Niedersachsen vor.

Das gesamte Ausmaß ist noch nicht bekannt – fest steht jedoch, dass Trojaner Emotet seinem Namen alle Ehre macht und sich mittels sehr gut gemachter Phishing-Mails in die Postfächer schmuggelt. Dadurch, dass er sich so gut wie gar nicht von echten Mails unterscheidet, werden aktuell zahlreiche Firmen-Netzwerke in Deutschland infiziert.

Die Mails stammen dem Anschein nach von Geschäftspartnern, Kollegen oder Bekannten. Angeblich soll Emotet schon seit Monaten Informationen über seine Opfer sammeln und ausspionieren, wer mit wem innerhalb der Firmen kommuniziert. Mit diesen feinsäuberlich gesammelten Informationen ist es dann ein Leichtes, die Phishing-Mails optimal an das normale Kommunikationsverhalten innerhalb einer Organisation anzupassen.

Wie haben die Kriminellen das gemacht?

Offenbar hat sich die Gang der Methoden und Techniken von staatlich geförderten Hacker-Gruppen bedient. Der BSI-Präsident Arne Schönbohm äußert sich folgendermaßen: „Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden“. Die qualitativ hochwertigen Angriffe (insofern man das so bezeichnen kann) stammen von konkreten Vorbildern, wie dem ‚Spear-Phishing‚ und dem so genannten ‚Lateral Movement‚.

Beim Spear-Phishing senden die Angreifer perfekt zugeschnittene E-Mails an eine bestimmte Zielperson, die dazu verleiten sollen den Anhang zu öffnen. Mit dieser Methode gelingt es Kriminellen immer wieder, selbst in die vermeintlich gesicherten Netzwerke von Regierungen und Rüstungskonzernen zu gelangen. Im Gegensatz dazu, werden die Mails in der aktuellen Trojaner-Welle automatisiert erstellt und massenweise versendet. Wegen der Art der Verbreitung und Wirkung, wäre im konkreten Fall die Bezeichnung Dynamit-Phishing treffender.

Wie sehen die Mails aus?

Die Emotet-Mails enthalten eine Doc-Datei mit Makros, deren Abarbeitung vom Empfänger erst gestattet werden muss, nachdem diese in MS Word geöffnet wurden. Bei den Office-Dokumenten handelt es sich oft um angebliche Rechnungen. Scheinbar ist es immer wieder der Fall, dass den Makros mit dem Mausklick auf „Inhalt aktivieren“ Haus und Tor geöffnet werden. Dabei werden für ein Dokument im E-Mail Postfach im Normalfall gar keine Makros benötigt.

Die Folge der Aktivierung:  Über eingebettete PowerShell-Kommandos wird der PC dann infiziert und es wird noch mehr Schad-Software aus dem Netz nachgeladen. 

Die Erstinfektion durch das Öffnen des Dokuments ist aber nicht das schlimmste. Der Trojaner macht sich die gesammelten Zugangsdaten auf dem Computer zunutze, sowie einen aus dem Geheimlabor der NSA stammenden Exploit. Erst dadurch kommt es schließlich zum erwähnten Schaden und zum Kollaps der IT Infrastrukturen. Über Jahre haben US-Hacker mit EternalBlue im Auftrag der Regierung ganze Firmennetze angegriffen.

Trojaner Emotet

Immer noch finden die Emotet-Angreifer mithilfe des Exploits Opfer, die den zur Verfügung gestellten Patch von Microsoft nicht eingestellt haben.

Wie können sich Unternehmen am besten schützen?

Die Ursache der Infektion durch Emotet liegt im Öffnen bzw. in der Ausführung von Makros, was für erhaltene Doc-Dateien eigentlich sehr selten notwendig ist. Wenn möglich, sollten Administratoren das über Gruppenrichtlinien großteils verbieten. Zumindest in der Open-Source Lösung LibreOffice und OpenOffice funktionieren die Emotet-Makros nicht. Grundsätzlich kann man davon ausgehen, dass es sich sehr wahrscheinlich um einen Trojaner handelt, wenn eine gesendete Datei das Aktivieren von Makros anfordert.

Weiters sind Maßnahmen zur Erhöhung des firmeninternen Sicherheitsniveaus zu empfehlen, die eine Ausbreitung des Trojaners verhindern. Eine Grundvoraussetzung ist natürlich auch das Einspielen aktueller Sicherheits-Updates.

Konkrete Handlungsempfehlungen für Bürger und Unternehmen finden sich auf der Seite des BSI. Unsere persönliche Empfehlung findet ihr im nächsten Absatz! ;)

>> Alles unter Kontrolle bei Bitdefender!

Bei Kunden der Antiviren-Software von Bitdefender hat es bisher zum Glück keine großen Zwischenfälle gegeben. Laut unseren Tech-Kollegen von Bitdefender ist bisher alles unter Kontrolle:

„We are currently detecting emotet, with various detection names and hashes. If you have any samples or hashes you want analyzed, please send them to us. We also have an emotet removal tool, along with documentation for it.Please let us know if you require any additional information from us.“

1