WordPress database error: [Unknown character set: 'utf8']
CREATE TABLE IF NOT EXISTS `wp_dpc_404_redirects` ( `url` varchar(255) CHARACTER SET utf8 NOT NULL, `referer` varchar(255) CHARACTER SET utf8 NOT NULL, `target_url` varchar(255) CHARACTER SET utf8 NOT NULL, `type` varchar(255) CHARACTER SET utf8 NOT NULL, `post_id` bigint(20) NOT NULL, `visits` bigint(20) NOT NULL, `status` tinyint(1) NOT NULL )

Virus – BLUCON https://www.blucon.net We keep IT running Sat, 30 Sep 2017 20:14:40 +0000 de-DE hourly 1 https://wordpress.org/?v=5.2.20 Erneute Angriffswelle! Kryptotrojaner legt weltweit Firmen und Behörden lahm https://www.blucon.net/erneute-angriffswelle-kryptotrojaner-legt-weltweit-firmen-und-behoerden-lahm/ Tue, 27 Jun 2017 22:41:04 +0000 https://www.blucon.net/?p=1771 Gegenwärtig findet offenbar erneut eine massive Angriffswelle mit einem Verschlüsselungstrojaner statt. Betroffen sind vor allem Russland und die Ukraine, Meldungen über gehackte Rechner gibt es aber auch schon aus anderen europäischen Ländern.

In mehreren Ländern sind Behörden und Konzerne offenbar Opfer einer Welle an Infektionen mit dem Erpressungstrojaner Petya geworden. Der Antiviren Herstelle Avira bestätigt, dass gegenwärtig eine Angriffswelle mit dem Erpressungstrojaner Petya läuft, für die die Lücke namens „Eternal Blue“ ausgenutzt wird. Diese Sicherheitslücke in Windows Dateifreigaben (SMB) kam schon bei WannaCry zum Einsatz.

Mitlerweile gibt es bereits zahlreiche bestätigte Infektionen, wie:
Die dänische Redeerei Maersk hat derweil erklärt, die IT-Systeme seien an mehreren Standorten lahmgelegt, weitere bekannte Betroffene sind unter anderem die Urkainische Nationalbank, Kiews Flughafen, Rosneft, Nivea.

Von dem Angriff sind auch Computer des 1986 havarierten Kernkraftwerks Tschernobyl betroffen. „Aufgrund der temporären Abschaltung der Windows-Systeme findet die Kontrolle der Radioaktivität manuell statt“, teilte die Agentur für die Verwaltung der Sperrzone mit. Alle technischen Systeme der Station funktionieren aber normal, hieß es.

Während sich immer mehr Unternehmen als betroffen herausstellen, hat die Analyse des Angriffswerkzeugs begonnen. Wie das BSI in Deutschland bestätigte, setzt die neue Variante von Petya auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Die Angriffswege sind derweilen noch nicht alle bekannt, vermutlich spielt aber Email wieder eine Zentrale Rolle! Wir raten deshalb zur BESONDEREN VORSICHT bei Zweifelhaften oder Auffälligen Emails! Öffnen Sie KEINE Email Anhänge und klicken Sie auf KEINE Links!

Wir von Blucon arbeiten schon seit dem letzten Globalen Ransomware Angriff an einem Backupsystem welches nicht nur die Server, sondern alle Rechner in einem Netzwerk auch während der Benutzung Kontinuierlich einem Backup unterziehen kann. Somit können ALLE bei einem Verschlüsselungstrojaner Angriff betroffenen Computer in kürzester Zeit wiederhergestellt werden.
Das System befindet sich in den letzten Tests und wird Anfang Juli für den Einsatz freigegeben, weitere Informationen finden Sie in den „BLUCON NEWS“

Quelle Ransomware: HEISE

]]>
WannaCry Ransomware legt weltweit Rechner lahm https://www.blucon.net/wannacry-ransomware-legt-weltweit-rechner-lahm/ Sat, 13 May 2017 17:48:10 +0000 https://www.blucon.net/?p=1760 Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung einer bestimmten Summe in Bitcoin soll der Nutzer den Code für die Entschlüsselung erhalten. Weltweit sollen zur Stunde über 100.000 Systeme betroffen sein.

Großbritannien schwer getroffen

Nach bisherigen Erkenntnissen hat sich der Schädling am Freitag zunächst in Russland ausgebreitet und dann schnell auch in anderen Ländern verbreitet. Es sind vor allem ältere Windows-Versionen betroffen, die nicht mehr mit Sicherheits-Updates versorgt werden. Besonders schwere Folgen hatte das in Großbritannien, wo WannaCry zahlreiche Rechner des National Health Service (NHS) befallen hat und die staatliche Gesundheitsversorgung massiv gestört ist.

Verschiedene Firmen wie: Nissan, Renault mit Niederlassungen in Frankreich meldeten Ausfälle durch Angriffe, in Spanien und Portugal sind zum Beispiel die großen Netzbetreiber Telefónica und Telecom betroffen. Aus den USA meldet der Logistikriese FedEx eine Infektion. In Deutschland hat es bisher vor allem die Deutsche Bahn erwischt, deren Anzeigesysteme auf vielen Bahnhöfen ausgefallen sind.

Malware verbreitet sich im Netzwerk weiter

Dass die Ransomware sich so schnell verbreiten kann, liegt offenbar auch daran, dass sie sich wie ein Wurm im Netzwerk verbreitet. In einem großen Netzwerk kann demnach ein einziger verwundbarer Rechner ausreichen, um andere PCs über das interne Netzwerk zu infizieren. Die Ransomware droht damit, die Daten endgültig zu zerstören, wenn nicht innerhalb von sieben Tagen gezahlt wird.

Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB).

Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003.
Manche Anwender schalten allerdings die automatische Installation von Sicherheits-Updates ab, was dazu führt, dass derartige Lücken offen bleiben.

Unbedingt Patchen!

Nutzer sollten Windows-Sicherheitspatches grundsätzlich immer installieren. Wer Microsofts Sicherheitsupdate MS17-010 noch nicht eingespielt hat, muss das jetzt nachholen.

Server- und Netzwerksysteme von Firmen die über einen System und Wartungsvertrag von uns verfügen wurden bereits nach Freigabe des Microsoft Patch im März gegen diese Lücke abgesichert. Somit sind diese Serversysteme nicht betroffen. Wir bitten aber alle Mitarbeiter dennoch beim Email Verkehr KEINE Anhänge unbekannter oder Verdächtig erscheinenden Email Adressen zu Öffnen, auch KEINE „PDF“ Dateien!

Sollten Sie Zweifel an einer Email haben, kontaktieren Sie uns bitte unverzüglich BEVOR Sie den Anhang öffnen!
Wir können Ihnen meist unverzüglich darüber bescheid geben ob die Email Gefährlich ist oder nicht!

Quelle: heise.de, golem.de

]]>
Botnetz verteilt millionenfach Angriffs-Mails auf ungepatchte Office-Lücke https://www.blucon.net/botnetz-verteilt-millionenfach-angriffs-mails-auf-ungepatchte-office-luecke/ Tue, 11 Apr 2017 23:45:02 +0000 https://www.blucon.net/?p=1751 Das riesige Necurs-Botnetz verteilt momentan Millionen von Spam-Mails, an denen Schadcode anhängt, der auf die Zero-Day-Lücke im Microsoft Office Paket abzielt!

Sicherheitsforscher von Proofpoint berichten, dass ein Öffnen der infizierten Dateien bereits dazu führt, dass der Rechner des Opfers kompromittiert wird!

Sie sollten verdächtig aussehende Mails momentan unter keinen Umständen öffnen, wenn sie Office installiert haben. Außerdem sollten sie alle verfügbaren Sicherheitsupdates von Microsoft umgehend installieren.

 

]]>
Zero-Day-Lücke in Microsoft Office https://www.blucon.net/zero-day-luecke-in-microsoft-office/ Mon, 10 Apr 2017 23:55:16 +0000 https://www.blucon.net/?p=1743 Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können.

Sicherheitsforscher von McAfee sind eigenen Angaben zufolge auf mehrere präparierte Word-Dokumente gestoßen, die derzeit im Umlauf sind. Durch das alleinige Öffnen eines derartigen Dokumentes sollen Angreifer Schadcode auf Windows-Computern ausführen können.

Microsofts Office-Paket soll in allen Versionen verwundbar sein. Auch die aktuelle Version Office 2016 ist unter Windows 10 gefährdet!

Microsoft weiß den Sicherheitsforschern zufolge Bescheid; ein Sicherheitspatch steht aber noch aus! Dieser soll wohl ab Heute 11.04. veröffentlicht werden.

Wir raten das Update nach erscheinen unverzüglich einzuspielen bzw. verzögerte Updates zuzulassen! Weiters sollte besonders acht auf Office Dokumente in Email Anhängen gelegt werden, besonders wenn diese aus unbekannten Quellen stammen.

]]>
Neue Ransomware Angriffswelle https://www.blucon.net/neue-ransomware-angriffswelle/ https://www.blucon.net/neue-ransomware-angriffswelle/#respond Fri, 02 Dec 2016 19:44:07 +0000 http://www.blucon.net/?p=804 Eine Neue Ransomware Angriffswelle hat begonnen!

Der Krypto Trojaner „STAMPADO“ ist gerade stark im Umlauf! Stampado tauchte erstmals Mitte Juli auf. Die Ransomware ist in Untergrund-Foren zum Spottpreis erhältlich was den rapiden anstieg der Infektionen erkläen könnte. Die Ransomware Verschlüsselt sogar bereits durch andere Trojaner verschlüsselte Dateien. Neben Privaten Daten wie Fotos und Musik werden auch alle Office Dokumente Verschlüsselt. Bitte achten sie jetzt besonders auf Auffällige Emails von Anbietern wie Telecom, SDA usw. und klicken Sie niemals auf einen Link in einem Email.

Sollten sie sich Stampado bereits eingefangen haben, können Sie aber bereits aufatmen. Wir bei Blucon verfügen bereits über die Technischen möglichkeiten Stampado zu entschlüsseln.

]]>
https://www.blucon.net/neue-ransomware-angriffswelle/feed/ 0