+43 (1) 812 32 30-0 office@purple-tec.at
Vorsicht: Trojaner Emotet legt Unternehmen lahm

Vorsicht: Trojaner Emotet legt Unternehmen lahm

Chaos in Deutschland: Eine Cybercrime-Gruppe lässt via ‚Dynamit-Phishing‘ den Trojaner Emotet auf Firmen los

Das BSI (Bundesamt für Sicherheit in der Informationstechnik), der CERT-Bund (Computer Emergency Response Team of Germany) und Sicherheitsexperten der LKAs (Landeskriminalämter) melden eine akute Flut an Trojaner-Angriffen und Schäden in Millionenhöhe. Der CERT-Bund, sowie die Polizei belegen, dass sich der Großteil der bisherigen Infektionen vor allem auf Unternehmen und Behörden konzentriert und es liegen schon etliche aktuelle Vorfälle beim LKA Niedersachsen vor.

Das gesamte Ausmaß ist noch nicht bekannt – fest steht jedoch, dass Trojaner Emotet seinem Namen alle Ehre macht und sich mittels sehr gut gemachter Phishing-Mails in die Postfächer schmuggelt. Dadurch, dass er sich so gut wie gar nicht von echten Mails unterscheidet, werden aktuell zahlreiche Firmen-Netzwerke in Deutschland infiziert.

Die Mails stammen dem Anschein nach von Geschäftspartnern, Kollegen oder Bekannten. Angeblich soll Emotet schon seit Monaten Informationen über seine Opfer sammeln und ausspionieren, wer mit wem innerhalb der Firmen kommuniziert. Mit diesen feinsäuberlich gesammelten Informationen ist es dann ein Leichtes, die Phishing-Mails optimal an das normale Kommunikationsverhalten innerhalb einer Organisation anzupassen.

Wie haben die Kriminellen das gemacht?

Offenbar hat sich die Gang der Methoden und Techniken von staatlich geförderten Hacker-Gruppen bedient. Der BSI-Präsident Arne Schönbohm äußert sich folgendermaßen: „Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden“. Die qualitativ hochwertigen Angriffe (insofern man das so bezeichnen kann) stammen von konkreten Vorbildern, wie dem ‚Spear-Phishing‚ und dem so genannten ‚Lateral Movement‚.

Beim Spear-Phishing senden die Angreifer perfekt zugeschnittene E-Mails an eine bestimmte Zielperson, die dazu verleiten sollen den Anhang zu öffnen. Mit dieser Methode gelingt es Kriminellen immer wieder, selbst in die vermeintlich gesicherten Netzwerke von Regierungen und Rüstungskonzernen zu gelangen. Im Gegensatz dazu, werden die Mails in der aktuellen Trojaner-Welle automatisiert erstellt und massenweise versendet. Wegen der Art der Verbreitung und Wirkung, wäre im konkreten Fall die Bezeichnung Dynamit-Phishing treffender.

Wie sehen die Mails aus?

Die Emotet-Mails enthalten eine Doc-Datei mit Makros, deren Abarbeitung vom Empfänger erst gestattet werden muss, nachdem diese in MS Word geöffnet wurden. Bei den Office-Dokumenten handelt es sich oft um angebliche Rechnungen. Scheinbar ist es immer wieder der Fall, dass den Makros mit dem Mausklick auf „Inhalt aktivieren“ Haus und Tor geöffnet werden. Dabei werden für ein Dokument im E-Mail Postfach im Normalfall gar keine Makros benötigt.

Die Folge der Aktivierung:  Über eingebettete PowerShell-Kommandos wird der PC dann infiziert und es wird noch mehr Schad-Software aus dem Netz nachgeladen. 

Die Erstinfektion durch das Öffnen des Dokuments ist aber nicht das schlimmste. Der Trojaner macht sich die gesammelten Zugangsdaten auf dem Computer zunutze, sowie einen aus dem Geheimlabor der NSA stammenden Exploit. Erst dadurch kommt es schließlich zum erwähnten Schaden und zum Kollaps der IT Infrastrukturen. Über Jahre haben US-Hacker mit EternalBlue im Auftrag der Regierung ganze Firmennetze angegriffen.

Trojaner Emotet

Immer noch finden die Emotet-Angreifer mithilfe des Exploits Opfer, die den zur Verfügung gestellten Patch von Microsoft nicht eingestellt haben.

Wie können sich Unternehmen am besten schützen?

Die Ursache der Infektion durch Emotet liegt im Öffnen bzw. in der Ausführung von Makros, was für erhaltene Doc-Dateien eigentlich sehr selten notwendig ist. Wenn möglich, sollten Administratoren das über Gruppenrichtlinien großteils verbieten. Zumindest in der Open-Source Lösung LibreOffice und OpenOffice funktionieren die Emotet-Makros nicht. Grundsätzlich kann man davon ausgehen, dass es sich sehr wahrscheinlich um einen Trojaner handelt, wenn eine gesendete Datei das Aktivieren von Makros anfordert.

Weiters sind Maßnahmen zur Erhöhung des firmeninternen Sicherheitsniveaus zu empfehlen, die eine Ausbreitung des Trojaners verhindern. Eine Grundvoraussetzung ist natürlich auch das Einspielen aktueller Sicherheits-Updates.

Konkrete Handlungsempfehlungen für Bürger und Unternehmen finden sich auf der Seite des BSI. Unsere persönliche Empfehlung findet ihr im nächsten Absatz! ;)

>> Alles unter Kontrolle bei Bitdefender!

Bei Kunden der Antiviren-Software von Bitdefender hat es bisher zum Glück keine großen Zwischenfälle gegeben. Laut unseren Tech-Kollegen von Bitdefender ist bisher alles unter Kontrolle:

„We are currently detecting emotet, with various detection names and hashes. If you have any samples or hashes you want analyzed, please send them to us. We also have an emotet removal tool, along with documentation for it.Please let us know if you require any additional information from us.“

Die leidige Passwort-Problematik: Teil 2

Die leidige Passwort-Problematik: Teil 2

Nach unserem ersten Artikel über die aktuellen Passwort-Hacks und die Problematik die sich für uns Otto-Normal User ergibt, folgt nun Teil 2

Unser Chef Willy über seine letzten Beobachtungen zur aktuellen Passwort-Problematik 

Wilhelm Klenner: „Manchmal versteh ich die Welt nicht…“

Die im vorherigen Artikel genannten Tipps kann ich prinzipiell guten Gewissens unterschreiben.

Trotzdem gibt es immer wieder Fälle (wie bei den MS Online-Services, dem Billa Kundenbereich oder auch bei Kameras vom Hersteller Hiquition, die aus völlig unverständlichen Gründen die Länge der Passwörter beschränken….Ich habe keine Erklärung gefunden und mir wurden bisher auch keine stichhaltigen/ schlüssigen Gründe genannt. An einem Mangel an Speicherplatz, sowie es noch vor 30 Jahren war, kann es jawohl nicht liegen….?

Vor ein paar Tagen habe ich für eine Hiquition Kamera einen Benutzer angelegt und  dafür ein schönes langes Passwort vergeben. Beim Versuch, mich von der Synology Disc Station (auf der die Aufzeichnungen stattfinden) auf die Kamera zu verbinden, kam dann jedes Mal wieder die Fehler-Meldung: „Ungültiger Benutzername/ Kennwort.

Eine ganze Stunde lang habe ich versucht an den Einstellungen zu schrauben, weil ich nie im Leben drauf gekommen wäre, dass es am zu langen Passwort liegen könnte, das ja vorher beim Anlegen des Users noch akzeptiert wurde… Schon kurz vor der Verzweiflung stehend habe ich dann dort nochmal die „Zahlenkombination“ 1234 zum Testen eingetippt. Mit diesem Passwort lief dann auch bei der Verbindung später alles wunderbar. Ich denke das muss man nicht verstehen….

Nach einer weiteren Recherche, bin ich drauf gekommen, dass die maximale Passwort-Länge hier bei 16 Zeichen liegt. Bei Office 365 dasselbe: 16 Zeichen Maximum. Beim Billa liegt die erlaubte Passwort-Länge bei max. 8 Zeichen. Auch hier konnte mir der zuständige Support nicht erklären, warum.

Zusätzlich werden häufig auch Passwort-Kombinationen hinsichtlich der erlaubten Sonderzeichen beschränkt, sodass man schlichtweg nicht die Freiheit hat eine Raute oder den Klammeraffen zu setzen. Die sowieso schon mühsame Erstellung eines eigenen, einheitlichen Passwort-Konzeptes (gerade für uns Unternehmer äußerst ärgerlich) wird somit einmal mehr unnötig erschwert.

Mein persönlicher Geheimtipp ist mittlerweile, bei Passwörtern die man kaum bis selten braucht einfach ganz willkürlich auf die Tasten zu hauen (guter Stresstipp!) und es sich schlichtweg gar nicht erst zu merken. Einfach beim nächsten Mal re-setten lassen. Bei unwichtigen Seiten, die man eh kaum besucht, ist das ja eigentlich egal.

Stimme aus dem Off: „Da freut sich auch die Frau!“

Share0Share +10Tweet0Share0

Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

„Russische Hacker haben die NSA ausspioniert – über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist die Antiviren-Software an sich.“ – So heißt es in einem Artikel vom Stern.

Bereits im Jahr 2015 konnte ein Spionage-Trojaner im Netzwerk des russischen Unternehmens Kaspersky sein Unwesen treiben und das System des eigentlichen Virenjägers infizieren. Die Schadsoftware konnte sich via Trojaner-Mail ausbreiten und wurde zudem erst Monate später entdeckt. In der Zwischenzeit suchten die Angreifer u.a. nach zukünftigen Schutzmechanismen für Betriebssysteme.

Die Vorwürfe, dass der russische Antiviren-Software Hersteller mit den russischen Geheimdiensten zusammenstecken soll sind ja schon lange bekannt und so alt wie das Unternehmen. Kaspersky soll bereits seit 2012 verstärkt Leute mit Verbindungen zum russischen Geheimdienst FSB (Federal Security Service) beschäftigt und Daten von über 400 Millionen Kunden an diesen weitergegeben haben.

Das Unternehmen bestreitet zwar immer wieder, dass die Daten persönlich zuordenbar seien, jedoch bezweifeln Insider das. Ebenso verdächtig ist die Tatsache, dass Kaspersky eher mit aufsehenerregenden NSA-Enthüllungen aufwartet (bzgl. versteckter Spionagesoftware in Festplatten-Firmware oder Ähnlichem), über russische Cyber-Attacken jedoch größtenteils schweigt…

Share0Share +10Tweet0Share0

Auch wenn Kaspersky augenscheinlich als leistungsfähige und funktionierende Antiviren-Lösung gilt: Die negativen Berichte und andere besorgniserregenden Schlagzeilen reißen nicht ab. Im 3. Quartal dieses Jahres häuften sich wieder neue Erkenntnisse über die angeblichen Machenschaften der Firma. Israelis haben entdeckt, dass Kasperskys Software als „eine Art Google“ missbraucht und nach NSA-Werkzeugen durchsucht wurde. 

„Spione, die Spione beim Ausspionieren von Spionen erwischt haben“ – so beschreibt die New York Times, wie der US-Geheimdienst NSA bemerkt hat, dass ihm 2015 diverse, hochbrisante Werkzeuge abhanden gekommen sind.

Kaspersky-Spionage

Vor 3 Jahren haben Geheimdienstler das Netzwerk von Kaspersky gehackt und dabei gemerkt, dass sie nicht die einzigen waren: Russische Hacker benutzten die Antiviren-Software als Suchmaschine, um die PCs von Kunden (auch US Behörden) nach sensiblen Daten und Codenamen für US Geheimdienst-Programme zu durchsuchen. 

Bei mindestens einem NSA Mitarbeiter wurden Anleitungen und Werkzeuge, um in fremde Netzwerke einzudringen, sowie Informationen darüber, wie der Geheimdienst US-amerikanische Netzwerke verteidigt, gefunden. Auf dem gehackten PC war Kasperskys Software installiert. Als die Israelis ihren NSA Verbündeten von den russischen Machenschaften erzählten, wurde allen US Behörden die Nutzung von Kaspersky-Produkten verboten.

Kaspersky wurde in den USA schon seit Langem mit starker Skepsis beobachtet. Das Unternehmen weist jegliche Beteiligungen von sich und hat sogar noch um die Herausgabe sämtlicher Unterlagen gebeten, um die Lücken im eigenen System schließen zu können. Israelische Spione konnten der NSA zudem Screenshots und Dokumentationen als Beweis liefern, die die Suche nach US Geheimnissen belegt.

Auch das britische Zentrum für Cyber-Sicherheit NCSC (National Cyber Security Centre) hat vor kurzem vor der Anti-Virus-Software Kaspersky gewarnt. Als Begründung wurde angegeben, dass Russland die britische Regierung und Infrastruktur angreifen will. Generell gäbe es offensichtliche Risiken bei ausländischen Software-Herstellern. Gerade dort, wo ein Zugriff des russischen Staates auf Informationen gewährleistet sei, bestünde ein Risiko für die nationale Sicherheit. Daher sollte auf Software von russischen Antivirus-Unternehmen verzichtet werden.

Kaspersky-Spionage

Natürlich weiß mal wieder Niemand genau, ob die ganzen Behauptungen zu 100% belegbar sind, aber man kann davon ausgehen, dass eine gehäufte Anzahl von ähnlichen Anschuldigungen (und das über Jahre!) genug Anlass zur Vorsicht geben sollten…

Im Gegensatz zum namhaften Software-Hersteller aus Russland, ist kaum bis gar nichts negatives über die aufstrebende, rumänische Firma Bitdefender Antivirus zu finden. Frei nach dem Motto: „Nur weil Du weißt, dass Du paranoid bist, heißt es ja noch lange nicht, dass sie NICHT hinter Dir her sind“ – gehen Sie lieber auf Nummer-Sicher und informieren Sie sich über Alternativen.

Share0Share +10Tweet0Share0

klenner.at bietet ein attraktives Umstiegsangebot auf Bitdefender Antivirenlösungen. Für mehr Informationen über die spezifischen Vorteile der innovativen Sicherheits-Lösung können Sie uns gerne kontaktieren.

    1