JSP Gruppe

Der PC Doktor kann einen neuen Mitarbeiter in seinem Team willkommen heißen:

Notarzt Michael Meurer trägt ab sofort dazu bei, dass Ihre PC-Reparaturen trotz des erhöhten Arbeitsaufkommens gewohnt schnell und zuverlässig durchgeführt werden können.

Malware durch Tweets: ESET-Forscher entdecken erstes Twitter-basiertes Android-Botnetz

„Twitoor“ verteilt sich über SMS & Links, Twitter-Accounts werden als Steuerungswerkzeug missbraucht

Malware wird über Twitter gesteuert (Bild: ESET)Malware wird über Twitter gesteuert (Bild: ESET)

Jena (pts/24.08.2016/17:10) Der europäische Security-Software-Hersteller ESET https://www.eset.com/de hat die erste Schadsoftware für Android entdeckt, die über Tweets gesteuert wird. Die „Android/Twitoor“ genannte Backdoor ist dazu in der Lage, weitere bösartige Software nachzuladen, sobald ein Tweet den Befehl dazu gibt. Dieser Kontrollmechanismus weicht dahingehend von allen bisher entdeckten Android-Backdoors ab, dass deren Funktionen üblicherweise über einen Command & Control (C&C) Server ferngesteuert werden und nicht über Inhalte sozialer Netzwerke wie Twitter.Seit einem Monat aktiv, Verbreitung über SMS & Links

Bei Android/Twitoor handelt es sich um eine raffinierte Backdoor für das Android-Betriebssystem, die sich bisher sehr wahrscheinlich ausschließlich über SMS-Nachrichten sowie bösartige Links verbreitet. Die Angreifer geben dabei vor, dass sich hinter dem Link eine neuartige MMS-Messaging-App oder ein Porno-Videoplayer verbirgt. Die gute Nachricht: Bisher konnten die ESET-Forscher keinerlei Apps im Google Play Store entdecken, die mit dem Schadcode infiziert sind.

Nachdem Twitoor auf das System gelangt ist und ausgeführt wurde, verschleiert die Software ihre Präsenz auf dem System und überprüft einen verknüpften Twitter-Account in regelmäßigen Intervallen auf neue Inhalte. Je nachdem, welche Tweets von diesem bösartigen Account abgesetzt werden, reagiert Twitoor und kann auf dem Android-Smartphone weitere Schadsoftware, darunter verschiedene Versionen bösartiger Banking-Malware, nachladen. Bei Bedarf kann die Kommunikation außerdem auf einen anderen C&C-Twitter-Account umgeleitet werden, sofern ein Profil aufgeflogen ist, gelöscht oder stillgelegt wurde.

Geringe Kosten, lange Lebensdauer

Da kein Command & Control-Server betrieben werden muss, sparen die Cyberkriminellen in erster Linie Geld und müssen keine Kraft in das Verwischen von Spuren investieren. Auch laufen die Betreiber des Botnetzwerkes keine Gefahr, dass ein C&C-Server von Behörden vom Netz genommen wird. Dies stellt die langfristige Erreichbarkeit sicher.

In der Windows-Welt sind über Twitter ferngesteuerte Botnetze nichts Neues. Bereits im Jahr 2009 missbrauchte eine Windows-Malware den sozialen Kurznachrichtendienst für kriminelle Machenschaften. Bei Android sieht es hingegen anders aus: Zwar existieren Botnetze, die über Cloud-Messaging-Systeme wie Baidu ferngesteuert werden. Allerdings ist Twitoor die erste Android-Malware, die auf Twitter setzt.

Die neue Twitoor-Malware beweist, dass Cyberkriminelle pausenlos nach neuen Infektions- und Steuerungsvektoren suchen, um größeren und länger anhaltenden Schaden anzurichten. Gleichzeitig zeigt das Beispiel, dass Sicherheitslösungen für Android wie die ESET Mobile Security immer wichtiger werden. Der Download der App ist hier möglich: https://www.eset.com/de/home/products/mobile-security-android

Achtung: Es häufen sich die Fälle einer gefakten DHL-Nachricht. Es sieht zwar täuschend echt aus, aber die DHL hat damit natürlich nix zu tun. Wer genauer hinsieht: Die Mail kommt aus Polen (vermutlich von einem gehackten Rechner), der Link führt geradewegs in die USA und führt zu einer ZIP-Datei mit Malware. Also bitte sofort löschen – und wenn Sie doch ein Opfer wurden –> wir helfen schnell.

2015-05-28_DHL-Fake-Nachricht

 

 

 

–  Ernste Bedrohung deutschsprachige Nutzer
–  Vorsicht beim Öffnen unbekannter E-Mail-Anhänge
Der Onlinebanking-Trojaner Bebloh (Win32/Spy.Bebloh) feiert sein Comeback und ist wieder ein häufig anzutreffender Schädling. Aktuellere Versionen der Schadsoftware werden mithilfe von Spam-Mails direkt an deutschsprachige Opfer verschickt, um diese zu infizieren. Die E-Mails erwecken in der Regel einen seriösen Eindruck. Im Anhang befindet sich vorgeblich eine Rechnung, der Versandstatus eines Pakets oder ein ähnliches, scheinbar wichtiges Dokument.
Solche Mails sind inzwischedn sehr gut nachgemachte Seiten z.B. von DHL, einer Bank oder ähnlichen bekannten Diensleistern. Bevor Sie eine solche Mail öffnen: Prüfen Sie z.B., ob Sie wirklich eine Sendung erwarten oder eine Geschäftsbeziehung mit dem Absender besteht. Vorsicht beim Öffnen von E-Mail-Anhängen unbekannter Herkunft – selbst wenn diese von scheinbar vertrauenswürdigen Quellen verschickt wurden. Die Malware wurde erstmals 2009 entdeckt und regelmäßig aktualisiert, um auch auf modernen Betriebssystemen lauffähig zu bleiben.

Prüfen Sie den Absender, indem Sie den Maus-Fokus (Pfeil) auf den Absender stellen (ohne Klick). Dann erscheint die tatsächliche Mail-Adresse. Wenn ein Link enthalten ist, führen Sie den Maus-Fokus auf den Link (ohne Klick) – dann sehen Sie links unten, wohin der Link führen würde – meist eine Seite, die nicht zum angeblichen Absender passt.

Win32/Spy.Bebloh ist ein sogenannter „Man-in-the-Browser“ (MITB)-Schädling und verbreitet sich über Spam-Mails. Das heißt, er kann sich in den Webbrowser einklinken, um Webseitenaufrufe zu überwachen oder die Webseite zu manipulieren. Dadurch ist es möglich, die Login-Daten beim Onlinebanking abzufangen oder ein Opfer zum Beispiel zur Eingabe der eigentlich nicht erforderlichen Persönlichen Identifikationsnummer (PIN) zu bewegen.
Die angehängte Schadsoftware ist durch eine doppelte Dateiendung (beispielsweise „.doc.exe“) erkennbar, die allerdings nur wenige Opfer bemerken. Der Trojaner aktiviert sich, sobald die Datei geöffnet wird und verbindet sich mit dem Windows Explorer (explorer.exe). Wenn die Verbindung steht, wird ein Command-and-Control-Server (C&C-Server) kontaktiert, um diesem die erfolgreiche Infizierung des Computers zu melden. Der C&C-Server hat nun eine Verbindung zum befallenen Rechner, wodurch er Daten von ihm empfangen sowie Befehle übermitteln kann. Dabei werden auch einige grundlegende Informationen des Opfers wie IP-Adressen oder Informationen über das Betriebssystem übertragen.

Um eine Analyse der gesendeten Dateien zu erschweren, wird die Kommunikation mit dem C&C-Server über SSL verschlüsselt. Als Antwort erhält der Schädling eine ebenfalls verschlüsselte Konfigurationsdatei, die in der Windows Registrierung gespeichert wird. In dieser Datei legt der Angreifer fest, von welchen Onlinebanking-Anbietern die Daten bei einem Login-Versuch abgegriffen werden sollen.
Win32/Spy.Bebloh besitzt zusätzlich noch die Möglichkeit, Dateien aus dem Internet zu laden und diese auszuführen. Weiter kann die Schadsoftware eigenständig Screenshots erstellen und sich selbst aktualisieren. Um einen Neustart des Computers zu überleben, schreibt der Schädling eine Kopie von sich selbst vom Arbeitsspeicher auf die Festplatte und erstellt einen Starteintrag in der Windows Registrierung, sobald das System heruntergefahren wird.

Und weil sich der Trojaner in der Windows-Systemdsatei versteckt, kriegen Sie den auch nicht mit den „normalen“ Antiviren-Programmen raus – er kommt bei jedem Hochfahren wieder. Bringen Sie den befallenen Rechner zu uns – wir können auch die Systemdateien vom Virenbefall befreien….

Kaspersky Lab stellt Entschlüsselungs-Tool gratis für Opfer bereit

Utrecht (14.04.2015) Niederländischen Cyber-Cops ist ein Schlag gegen den Verschlüsselungs-Trojaner „CoinVault“ gelungen. Sie haben eine Datenbank mit Schlüsseln gefunden. Opfer auch in Deutschland könnten nun ohne Lösegeldzahlung wieder an ihre Daten kommen. Denn dank einer Zusammenarbeit der Behörden mit Kasperky Lab konnte ein kostenloses Online-Tool zur CoinVault-Entschlüsselung veröffentlicht werden
Prinzip Lösegeldzahlung

CoinVault ist ein Ransomware-Trojaner, der Daten auf der Festplatte verschlüsselt und dann eine BitCoin-Lösegeldzahlung fordert. Aufgrund einer Infektionswelle in den Niederlanden hat die National High Tech Crime Unit (NHTCU) der dortigen Polizei ermittelt und ist dabei auf einen Kontroll-Server der Malware gestoßen. Die Ermittler konnten eine Datenbank mit Schlüsseln bergen, die die Cyberkriminellen sonst Opfern zum Kauf anbieten. Das bildet die Grundlage für das Entschlüsselungs-Tool, das jetzt online bereitsteht.

Wer sich CoinVault eingefangen hat, darf also hoffen, dass er kostenlos wieder an seine Daten kommt. Allerdings ist das Tool kein Allheilmittel, da es die Verschlüsselung ja nicht tatsächlich knackt. Haben die Cyber-Cops keinen passenden Schlüssel gefunden, hilft es zunächst nicht. „Sie können es aber in naher Zukunft wieder probieren, da wir die Informationen gemeinsam mit der NHTCU der niederländischen Polizei laufend aktualisieren“, betont Kaspersky-Analyst Jornt van der Weil. Die laufenden Ermittlungen sollen weitere Schlüssel ans Licht fördern.

Weltweite Infektionen

CoinVault lockt Opfer mit der Gratis-Entschlüsselung einer Datei, um sie von der Sinnhaftigkeit der Lösegeldzahlung zu überzeugen. Zudem verlangt sie Zahlungen in BitCoins statt in Echtgeld. In den Niederlanden hatte es verhältnismäßig viele Infektionen gegeben. Den Behörden zufolge gibt es dort etwa 700 Opfer. Größere Verbreitung hat der Schädling auch in Deutschland und den USA gefunden. Kaspersky berichtet von CoinVault-Infektionen in über 20 Ländern – mit Betroffenen auch in Österreich und der Schweiz.

(Ende)

pressetext.redaktion

Aussender: pressetext.redaktion

Während man früher die Malware-Seiten häufig am schlechten Deutsch erkennen konnte, sind diese jetzt zunehmend professioneller aufgemacht und imitieren eine echte Seite, die wir meist schon mal gesehen haben -wie die Benachrichtigung über ein angeblich am nächsten Tag zuzustellendes Paket. Es gibt aber 2 deutliche Hinweise, an denen Sie die Malware erkennen können:

1) Schauen Sie auf den Absender. Den ersten Begriff kann jeder beliebig fälschen. Erst dahinter sieht man, woher es tatsächlich kommt (in diesem Fall von irek-beata.de, eine polnischen Seite).

DHL-Benachrichtigung+Link

 

2) Den zweiten Hinweis gibt es, wenn Sie mit der Maus über den angegebenen Link fahren (nur drüberfahren – NICHT KLICKEN), dann sehen Sie links unten eingeblendet, wohin dieser Linkk führen würde – und das ist definitiv nicht DHL.

 

Aus der Pressemitteilung der Stellar-Datenrettung:

Wenn Daten im Karnevalstaumel verloren gehen: Erste Hilfe für die tollen Tage

Köln/Berlin, 16. Februar 2015 : Nicht wenige freuen sich auf die fünfte Jahreszeit, spätestens am Ende der Karnevalswoche kommt dann jedoch für einige der große Schreck. Statt abgeschnittener Krawatten und wilder Konfettiberge gibt es jede Menge kaputte Laptops und mobile Geräte, vor allem jedoch: Datenverlust! Angefangen von privaten Dateien bis hin zu Firmendaten, meist kommt vieles zusammen. Die Experten für Datenwiederherstellung von der Stellar Datenrettung analysierten, dass mit Regelmäßigkeit in der Woche nach Aschermittwoch die Datenrettungsaufträge vor allem aus Bonn, Düsseldorf und Köln um knapp 30 Prozent anstiegen. Die Klassiker dabei sind: Kaffee über den PC und Laptop geschüttet, über den Laptop gefallen…

Auch in der bunten Zeit des Jahres ist man also vor Datenverlust nicht gefeit. Damit im närrischen Treiben gebeutelte Narren nicht ohne Hilfe dastehen, sind die kostenfreien bundesweiten Hotlines zur Erstberatung von Stellar geschaltet. In Köln stehen die Partnershops von Stellar bereit und bieten nicht nur erste Hilfe, sondern den gewohnten guten Service. So ist die Firma JSP-Dataware in Köln Deutz an allen Tagen vor Ort direkt erreichbar ist und hat zur Not auch mit ihrem Team Überstunden einplant. Jens-U.H. Schweitzer, Geschäftsführer der JSP Dataware: „Wir haben uns auf kaputte Laptops und jede Menge geschundene Tablets eingestellt und werden trotz Karneval zu den normalen Geschäftszeiten öffnen, damit den Narren, die über ihren Laptop fallen, auch fachgerecht im Sinne des Kundendienstes geholfen werden kann.“

Kontaktdaten:
JSP-Dataware http://pc-doktor-deutz.de, Mindener Str. 4, 50679 Köln Deutz, Tel.: 0221 – 88 44 66, E-Mail:pcdoktor@jsp.de

Datenrettung mit Notfallgarantie

Wichtig ist immer, dass die Geräte nicht selbständig geöffnet werden, um Folgeschäden zu vermeiden. Festplatten müssen in der kontrollierten Umgebung eines Reinraums der Klasse 100 geöffnet werden.

Hier gilt: Mit Stellar ist ein Datenverlust nie ein endgültiges Ereignis, denn in fast jeder Situation des Datenverlustes ist die Rettung wertvoller Daten möglich. Das Team aus erfahrenen Ingenieuren, Informatikern sowie das Zusammenspiel einer hochmodernen Infrastruktur, dem ISO-zertifizierten Reinraumlabor der Klasse 100 sowie jahrelange Erfahrung auf dem Gebiet der Datenrettung schafft beste Voraussetzungen, um mit jeder Datenverlustsituation fertig zu werden.

Im schlimmsten Fall werden die Geräte auf Wunsch sofort direkt von einem Kurier abgeholt, Kunden können zwischen dem Auftragsmodus Economy: 5-10 Werktage, Standard: 1-4 Werktage und Notfall 12-24 Stunden wählen. Im Überblick: Servicetypen zur Diagnose: 12-24 Stunden (Emergency) . Kosten: € 145,20 (inkl. MwSt. und Abholung), 1 bis 4 Werktage (Standard). Kosten: €72,60 (inkl. MwSt. und Abholung)

Die vollständige Pressemitteilung sehen Sie hier: http://www.stellardatenrettung.de/wenn-daten-im-karnevalstaumel-verloren-gehen-erste-hilfe-fur-die-tollen-tage.htm

 

Der Security-Software-Hersteller ESET hat kürzlich einen Report veröffentlicht, für den Schwachstellen von Windows unter die Lupe genommen wurden. Während auch Microsoft Office und Windows-Treiber von Malware und Attacken betroffen waren, stellte sich heraus, dass der Internet Explorer 2014 nicht nur das häufigste Ziel von Angriffen war, sondern auch die meisten Schwachstellen aufwies. Viele der Lücken im Internet Explorer eröffneten Angreifern Möglichkeiten, unbemerkt verschiedene Arten von Malware zu installieren. Ein Beispiel für die Ausnutzung einer solchen Schwachstelle sind sogenannte Drive-by Downloads: Beim bloßen Aufrufen von infizierten Webseiten kann so heimlich ein Code, auch Exploit genannt, ausgeführt werden. Dieser nutzt entsprechende Schwachstellen im Browser aus, um Malware zu installieren. „2014 war ein schweres Jahr für die Nutzer des Internet Explorers. Microsoft musste mehr als doppelt so viele Schwachstellen als im Vorjahr reparieren“, sagt Artem Baranov, Malware Researcher bei ESET Russia. Wird die Lücke geschlossen – wie beim Internet Explorer durch Updates von Microsoft – ist der spezielle Exploit wirkungslos. Ist zu der Zeit des Angriffs aber noch kein Update vorhanden, um die attackierte Sicherheitslücke zu schließen, wird der angreifende Code Zero-Day-Exploit genannt. Bekannte Beispiele für Zero-Day-Exploits sind der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft PowerPoint verbreitet, sowie das Botnet Operation Windigo, der Computer unter anderem beim Besuch einer Website infiziert und das Gerät von Cyberkriminellen unbemerkt für ihre Zwecke nutzen lässt. Nutzer können Malware abwehren, indem sie darauf achten, dass ihr Gerät durch ein zuverlässiges Antivirenprogramm geschützt ist.  Zudem sind User gut darin beraten, darauf zu achten, dass ihre Windows-Version aktuell ist. „Wir raten Nutzern dringend zu einem Upgrade von Windows XP, das leider noch zu oft verwendet wird, auf die neuste Windows Version. Zum einen sind seit dem 8. April 2014 weder Support noch Updates für XP verfügbar, zum anderen besitzt Windows XP keine Anti-Exploit-Sicherheitsfunktionen“.

Cyberkriminalität: Professionalisierung nimmt zu Malware, Ransomware und Co werden für Nutzer immer gefährlicher

80 Mrd. Bedrohungen wurden im Jahr 2013 vom Smart Protection Network des Security-Spezialisten Trend Micro http://trendmicro.de abgewehrt. Grund genug, um sich über die Bedrohung durch Malware, Phishing und Cyberkriminelle Gedanken zu machen. Den aktuellen Jahresbericht zur Sicherheitslage wurde in Wien präsentiert. Vor allem mobile Endgeräte geraten immer mehr unter Beschuss.

Mit Jahresende 2013 waren 1,4 Mio. Android-Schädlinge bekannt, im März dieses Jahres wurde die Zwei-Mio.-Grenze überschritten. Beim größten Teil der Schädlinge geht es primär um Geld – wir haben es hier mit einer stark industrialisierten, kommerzialisierten und professionalisierten Cyberkriminellen-Szene zu tun. Zu 53 Prozent werden daher Bezahldienste mit Malware infiziert.
Android-Geräte sind eher von schädlichen Applikationen betroffen, da diese sehr einfach geschrieben und bereitgestellt werden können. Bei Apple findet vor der Freigabe eine Prüfung statt – darum kann Malware leichter aus dem App Store ferngehalten werden. Jedoch sind auch Apple-Nutzer nicht vor Cyberkriminellen sicher, warnt Schneider: „Im Bereich Mobile Phishing zielen teilweise mehr als drei Viertel der Webseiten auf Apple-Infos ab.“ Hierbei geht es zum Beispiel um die Apple-ID und die damit verbundenen Informationen.

Ende des Jahres betrug die Anzahl der Phishing-Webseiten in Österreich etwa 50.000. „In Österreich und der Schweiz gibt es etwa gleich viele Phishing-Webseiten. In Deutschland sind es circa zehn Mal so viele. Wenn man diese Zahlen auf die Anzahl der Webseiten-Hosts in den jeweiligen Ländern bezieht, hat Deutschland um den Faktor 20 Mal mehr als Österreich und die Schweiz. In Deutschland gibt es leider einige Hosts, die auf dem Beschwerdeohr taub sind“, weiß Schneider von Trend Micro.
Noch ausgefeilter ist im vergangenen Jahr die Ransomware geworden – Infektionen mit dieser Art von Malware sind erpresserisch veranlagt. Der Computer wird gesperrt und der Nutzer dazu aufgefordert, Geld zu überweisen, damit seine Daten nicht „verloren gehen“. „Erpressungssoftware lohnt sich wirtschaftlich, da es genug Menschen gibt, die tatsächlich das Geld überweisen“, erklärt Schneider. Derzeit sei die Malware in Form von CryptoLocker im Umlauf. Und auch Onlinebanking-Malware ist bei Cyberkriminellen höchst beliebt.
Im vergangenen Quartal 2013 gab es weltweit 530.000 Infektionen. „Die Verbreitung von Online-Banking-Malware im deutschsprachigen Raum fällt aber kaum ins Gewicht gegenüber den weltweiten Zahlen“, verdeutlicht Schneider. Die doppelte Absicherung über TAN-Listen und TAC-SMS sind in Zentraleuropa verbreiteter als zum Beispiel in Amerika, wo Benutzername und Passwort für Finanztransaktionen ausreichen. Doch auch hier wissen sich Cyberkriminelle zu helfen: Sowohl Computer als auch mobile Geräte werden infiziert, um beispielsweise TAC-SMS abzufangen. Schneider berichtet, dass nach dem NSA-Skandal viele Nutzer meinten, sie müssten sich nicht mehr schützen – schließlich weiß die NSA http://www.nsa.gov sowieso alles. Der Sicherheitsexperte warnt jedoch: „Diese Schlussfolgerung ist falsch. Die Gefahr geht nicht von staatlichen Akteuren aus, sondern von hochorganisierten, kriminalisierten Strukturen.“ Und vor diesen sollte man sich schützen.

Seit 2001 – also 13 Jahre verrichtet Windows XP brav seinen Dienst auf Millionen von Rechnern. Jetzt ist Feierabend.  Denn Microsoft stellte den Support für das Betriebssystem Anfang April 2014 ein.

Nicht nur, das Kunden dann nicht mehr auf  telefonische oder schriftliche Hilfe zählen können. Vielmehr wird Microsoft ab diesem Zeitpunkt keine Sicherheitsupdates für sein betagtes XP veröffentlichen.

Damit wird Ihr XP-Rechner (sofern Sie im Internet unterwegs sind) immer mehr zu einem offenen Scheunentor für Schadsoftware aller Art.

Wechseln Sie deshalb rechtzeitig zu einem neuen Betriebssystem!

Unser Angebot für Sie:

Windows 7 Professional Lizenz für nur 45 Euro (Privatkunden, inkl. MwSt., OEM-Version)

und noch besser:

Eine Windows 7 Prof. Lizenz, plus Installation und Installation aller nötigen Treiber für nur
99 Euro (Privatkunden, inkl. MwSt., OEM-Version)

–>Hier geht’s zum Kontakt–>

© 2013 JSP-Gruppe