WordPress database error: [Unknown character set: 'utf8']
CREATE TABLE IF NOT EXISTS `wp_dpc_404_redirects` ( `url` varchar(255) CHARACTER SET utf8 NOT NULL, `referer` varchar(255) CHARACTER SET utf8 NOT NULL, `target_url` varchar(255) CHARACTER SET utf8 NOT NULL, `type` varchar(255) CHARACTER SET utf8 NOT NULL, `post_id` bigint(20) NOT NULL, `visits` bigint(20) NOT NULL, `status` tinyint(1) NOT NULL )

BLUCON https://www.blucon.net We keep IT running Thu, 22 Mar 2018 00:31:35 +0000 de-DE hourly 1 https://wordpress.org/?v=5.2.20 Neue Version der BSS (Blucon Support System) Android App https://www.blucon.net/neue-version-bss-blucon-support-system-android-app/ Fri, 02 Mar 2018 21:44:07 +0000 https://www.blucon.net/?p=1791 Unsere Neueste „BSS (Blucon Support System) Android App“ ist Online!

Neben einer Aktualisierung auf das Neueste Android System „OREO“ haben wir auch Optimierungen
bezüglich Geschwindigkeit und Stabilität vorgenommen.
Die Wichtigste Neuerung allerdings stellt die „Security Alert“ Push Notification dar!

Wie gewohnt Informieren wir über unsere Webseite und die BSS-APP wenn ein Sicherheitsrisiko besteht,
oder wieder einmal eine Trojaner Welle über unseren Breitengrad hereinbricht!

Da wir in letzter Zeit vermehrt Angriffswellen von Verschlüsselungs Trojanern feststellen mussten, welche
sich oft Rasant ausbreiten und hier jede Sekunde bezüglich Information zählt, haben wir uns dazu entschlossen
ein „Security Push Notification“ System in unsere BSS App zu integrieren!

Im falle einer Angriffswelle die auch Europa betrifft, informieren wir Sie unverzüglich über PUSH Mitteilung
auf Ihr Smartphone, weitere Informationen und Verhaltensweisen finden Sie dann im Security bereich der APP
und auf  www.Blucon.net.

 

]]>
Krack Attacks: Die WLAN-Verschlüsselung WPA2 wurde geknackt! https://www.blucon.net/krack-attacks-die-wlan-verschluesselung-wpa2-wurde-geknackt/ Wed, 18 Oct 2017 22:29:43 +0000 https://www.blucon.net/?p=1800 Der belgische Sicherheitsforscher Mathy Vanhoef ist auf eine Schwachstelle im WLAN-Verschlüsselungsprotokoll WPA2 gestoßen. Diese erlaubt es Angreifern theoretisch, in bisher sicher geglaubte Drahtlosnetzwerke einzudringen und den Datenverkehr zwischen Acces Point bzw. Router und Clients (Smartphones, PCs etc.) abzuhören und zu manipulieren.

Da die Sicherheitslücke den aktuell gängigen Verschlüsselungs-Standard WPA2 selbst betrifft, sind beinahe alle WLAN-fähigen Geräte betroffen – egal ob Windows, Linux, Android, MacOS, iOS oder andere Systeme. Durch gezielte Man-in-the-Middle-Angriffe über die KRACK-Schwachstelle können einem Opfer private Daten, Passwörter und mehr entwendet werden. Für die Attacke müssen Angreifer jedoch in WLAN-Reichweite sein. Gefährdet dürften daher in erster Linie Unternehmen sein

Da es sich bei der entdeckten Lücke um einen Fehler im Verschlüsselungsprotokoll handelt ist eine Änderung des WLAN-Passworts überflüssig und schützt nicht vor KRACK. Ebenso sollten Sie nicht (!) auf andere WLAN-Verschlüsselungen wie WEP wechseln.

 

Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.
Microsoft meldet dass die Unterstützten Windows Versionen bereits im stillen gepatcht wurden und Updates ausgeliefert werden. Alle gängigen Linux Distributionen, wie Debian, Ubuntu, Arch, Red Hat oder die darauf basierenden Ableger liefern ebenfalls bereits Updates aus. Apple meldet derzeit baldige Updates für OSX un IOS.

Eine Hersteller Liste bezüglich Updates und Stellungnahmen finden Sie hier

Firmen „mit Blucon Support Verträgen“, welche über Wlan Hardware der Hersteller „Ubiquiti“ und „Mikrotek“ verfügen, werden von uns automatisch über Fernwartung gepatcht, Firmware Updates der genannten Hersteller liegen uns mitlerweile bereits vor.
Bei anderen Hardware Herstellern verfolgen wir die Entwicklung und Informieren über freigegebene Firmware Updates.

Sollten Sie genauere Informationen über KRACK benötigen, oder eine Sicherheitskontrolle bezüglich WLAN in Ihrer Firma vonehmen lassen wollen, melden Sie sich bei uns, wir Analysieren Ihr WLAN System und machen es wieder sicher!

Quelle: Heise
]]>
Schützen Sie sich vor Verschlüsselungs-basierter Ransomware https://www.blucon.net/schuetzen-sie-sich-vor-verschluesselungs-basierter-ransomware/ Tue, 27 Jun 2017 23:07:11 +0000 https://www.blucon.net/?p=1780 Das Risiko einer Malware-Infektion steigt konstant und neue Infektionen breiten sich jeden Tag stündlich weiter aus. Blucon reagiert auf dieses wachsende Problem mit Malware durch die Einführung von leistungsstarken Sicherheitsmaßnahmen, wie Sicherheitsberatung, Penetration Tests, Firewall und Backup Systeme!

 

]]>
Erneute Angriffswelle! Kryptotrojaner legt weltweit Firmen und Behörden lahm https://www.blucon.net/erneute-angriffswelle-kryptotrojaner-legt-weltweit-firmen-und-behoerden-lahm/ Tue, 27 Jun 2017 22:41:04 +0000 https://www.blucon.net/?p=1771 Gegenwärtig findet offenbar erneut eine massive Angriffswelle mit einem Verschlüsselungstrojaner statt. Betroffen sind vor allem Russland und die Ukraine, Meldungen über gehackte Rechner gibt es aber auch schon aus anderen europäischen Ländern.

In mehreren Ländern sind Behörden und Konzerne offenbar Opfer einer Welle an Infektionen mit dem Erpressungstrojaner Petya geworden. Der Antiviren Herstelle Avira bestätigt, dass gegenwärtig eine Angriffswelle mit dem Erpressungstrojaner Petya läuft, für die die Lücke namens „Eternal Blue“ ausgenutzt wird. Diese Sicherheitslücke in Windows Dateifreigaben (SMB) kam schon bei WannaCry zum Einsatz.

Mitlerweile gibt es bereits zahlreiche bestätigte Infektionen, wie:
Die dänische Redeerei Maersk hat derweil erklärt, die IT-Systeme seien an mehreren Standorten lahmgelegt, weitere bekannte Betroffene sind unter anderem die Urkainische Nationalbank, Kiews Flughafen, Rosneft, Nivea.

Von dem Angriff sind auch Computer des 1986 havarierten Kernkraftwerks Tschernobyl betroffen. „Aufgrund der temporären Abschaltung der Windows-Systeme findet die Kontrolle der Radioaktivität manuell statt“, teilte die Agentur für die Verwaltung der Sperrzone mit. Alle technischen Systeme der Station funktionieren aber normal, hieß es.

Während sich immer mehr Unternehmen als betroffen herausstellen, hat die Analyse des Angriffswerkzeugs begonnen. Wie das BSI in Deutschland bestätigte, setzt die neue Variante von Petya auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Die Angriffswege sind derweilen noch nicht alle bekannt, vermutlich spielt aber Email wieder eine Zentrale Rolle! Wir raten deshalb zur BESONDEREN VORSICHT bei Zweifelhaften oder Auffälligen Emails! Öffnen Sie KEINE Email Anhänge und klicken Sie auf KEINE Links!

Wir von Blucon arbeiten schon seit dem letzten Globalen Ransomware Angriff an einem Backupsystem welches nicht nur die Server, sondern alle Rechner in einem Netzwerk auch während der Benutzung Kontinuierlich einem Backup unterziehen kann. Somit können ALLE bei einem Verschlüsselungstrojaner Angriff betroffenen Computer in kürzester Zeit wiederhergestellt werden.
Das System befindet sich in den letzten Tests und wird Anfang Juli für den Einsatz freigegeben, weitere Informationen finden Sie in den „BLUCON NEWS“

Quelle Ransomware: HEISE

]]>
WannaCry Ransomware legt weltweit Rechner lahm https://www.blucon.net/wannacry-ransomware-legt-weltweit-rechner-lahm/ Sat, 13 May 2017 17:48:10 +0000 https://www.blucon.net/?p=1760 Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung einer bestimmten Summe in Bitcoin soll der Nutzer den Code für die Entschlüsselung erhalten. Weltweit sollen zur Stunde über 100.000 Systeme betroffen sein.

Großbritannien schwer getroffen

Nach bisherigen Erkenntnissen hat sich der Schädling am Freitag zunächst in Russland ausgebreitet und dann schnell auch in anderen Ländern verbreitet. Es sind vor allem ältere Windows-Versionen betroffen, die nicht mehr mit Sicherheits-Updates versorgt werden. Besonders schwere Folgen hatte das in Großbritannien, wo WannaCry zahlreiche Rechner des National Health Service (NHS) befallen hat und die staatliche Gesundheitsversorgung massiv gestört ist.

Verschiedene Firmen wie: Nissan, Renault mit Niederlassungen in Frankreich meldeten Ausfälle durch Angriffe, in Spanien und Portugal sind zum Beispiel die großen Netzbetreiber Telefónica und Telecom betroffen. Aus den USA meldet der Logistikriese FedEx eine Infektion. In Deutschland hat es bisher vor allem die Deutsche Bahn erwischt, deren Anzeigesysteme auf vielen Bahnhöfen ausgefallen sind.

Malware verbreitet sich im Netzwerk weiter

Dass die Ransomware sich so schnell verbreiten kann, liegt offenbar auch daran, dass sie sich wie ein Wurm im Netzwerk verbreitet. In einem großen Netzwerk kann demnach ein einziger verwundbarer Rechner ausreichen, um andere PCs über das interne Netzwerk zu infizieren. Die Ransomware droht damit, die Daten endgültig zu zerstören, wenn nicht innerhalb von sieben Tagen gezahlt wird.

Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB).

Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003.
Manche Anwender schalten allerdings die automatische Installation von Sicherheits-Updates ab, was dazu führt, dass derartige Lücken offen bleiben.

Unbedingt Patchen!

Nutzer sollten Windows-Sicherheitspatches grundsätzlich immer installieren. Wer Microsofts Sicherheitsupdate MS17-010 noch nicht eingespielt hat, muss das jetzt nachholen.

Server- und Netzwerksysteme von Firmen die über einen System und Wartungsvertrag von uns verfügen wurden bereits nach Freigabe des Microsoft Patch im März gegen diese Lücke abgesichert. Somit sind diese Serversysteme nicht betroffen. Wir bitten aber alle Mitarbeiter dennoch beim Email Verkehr KEINE Anhänge unbekannter oder Verdächtig erscheinenden Email Adressen zu Öffnen, auch KEINE „PDF“ Dateien!

Sollten Sie Zweifel an einer Email haben, kontaktieren Sie uns bitte unverzüglich BEVOR Sie den Anhang öffnen!
Wir können Ihnen meist unverzüglich darüber bescheid geben ob die Email Gefährlich ist oder nicht!

Quelle: heise.de, golem.de

]]>
Botnetz verteilt millionenfach Angriffs-Mails auf ungepatchte Office-Lücke https://www.blucon.net/botnetz-verteilt-millionenfach-angriffs-mails-auf-ungepatchte-office-luecke/ Tue, 11 Apr 2017 23:45:02 +0000 https://www.blucon.net/?p=1751 Das riesige Necurs-Botnetz verteilt momentan Millionen von Spam-Mails, an denen Schadcode anhängt, der auf die Zero-Day-Lücke im Microsoft Office Paket abzielt!

Sicherheitsforscher von Proofpoint berichten, dass ein Öffnen der infizierten Dateien bereits dazu führt, dass der Rechner des Opfers kompromittiert wird!

Sie sollten verdächtig aussehende Mails momentan unter keinen Umständen öffnen, wenn sie Office installiert haben. Außerdem sollten sie alle verfügbaren Sicherheitsupdates von Microsoft umgehend installieren.

 

]]>
Zero-Day-Lücke in Microsoft Office https://www.blucon.net/zero-day-luecke-in-microsoft-office/ Mon, 10 Apr 2017 23:55:16 +0000 https://www.blucon.net/?p=1743 Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können.

Sicherheitsforscher von McAfee sind eigenen Angaben zufolge auf mehrere präparierte Word-Dokumente gestoßen, die derzeit im Umlauf sind. Durch das alleinige Öffnen eines derartigen Dokumentes sollen Angreifer Schadcode auf Windows-Computern ausführen können.

Microsofts Office-Paket soll in allen Versionen verwundbar sein. Auch die aktuelle Version Office 2016 ist unter Windows 10 gefährdet!

Microsoft weiß den Sicherheitsforschern zufolge Bescheid; ein Sicherheitspatch steht aber noch aus! Dieser soll wohl ab Heute 11.04. veröffentlicht werden.

Wir raten das Update nach erscheinen unverzüglich einzuspielen bzw. verzögerte Updates zuzulassen! Weiters sollte besonders acht auf Office Dokumente in Email Anhängen gelegt werden, besonders wenn diese aus unbekannten Quellen stammen.

]]>
Wir führen die Vollverschlüsselung ein https://www.blucon.net/wir-fuehren-die-vollverschluesselung-ein/ Mon, 03 Apr 2017 18:34:31 +0000 https://www.blucon.net/?p=1737 Als eines der ersten Südtiroler IT Unternehmen haben wir die Vollverschlüsselung für unsere kompletten Frontend Systeme eingeführt! Dies bedeutet eine 100%ige Verschlüsselung aller Daten wenn Sie auf eines unserer Systeme über das Internet zugreifen!

Auch dank unserer eigenen Webserver konnten wir beim „Qualys SSL LABS“ Test ein „A“ Rating erreichen!

]]>
Zero-Day-Lücke in Microsoft Windows https://www.blucon.net/zero-day-luecke-in-microsoft-windows/ Sat, 04 Feb 2017 19:41:29 +0000 http://www.blucon.net/?p=1288 Die Lücke soll sich mit wenig Aufwand ausnutzen lassen und Windows-Systeme zum Absturz bringen; auch können Angreifer Schadcode mit Kernel-Rechten ausführen, warnt das CERT der Carnegie Mellon University.

Microsoft Windows kann sich an über das Netzwerkprotokoll Server Message Block (SMB) verschickten Datenverkehr verschlucken und abstürzen. Das kommt zum Einsatz, um sich etwa mit Netzwerkfreigaben zu verbinden. Im schlimmsten Fall könnten Angreifer sogar Schadcode auf Systeme schieben und mit Kernel-Rechten ausführen, warnt das renommierte CERT der Carnegie Mellon University (CMU). Der Schweregrad der Lücke ist mit dem höchsten CVSS Base Score 10 eingestuft.

Von dem Sicherheitsproblem sollen Windows 8.1, 10 und Windows Server 2012, 2016 betroffen sein.

Der Angriff kann von einem bösartigen Server übers Netz erfolgen, mit dem sich ein Windows-System verbinden will. Ein solcher Verbindungsversuch lässt sich etwa durch das Öffnen einer Ressource auf einem Netzwerk-Laufwerk auslösen. Der Angriff erfordert keine Anmeldung auf dem Server.

Noch kein Patch in Sicht

Microsoft hat bislang noch kein Security Update veröffentlicht, gerüchten zufolge soll aber am Februar Patchday (zweiter Dienstag des Monats) am 7. Februar ein Patch erscheinen.
Wir raten Dringend bei Systemen die über keine Internetverbindung verfügen oder bei denen Updates zurückgehalten werden den Patch nach erscheinen unverzüglich einzuspielen!

Quelle: HEISE

]]>
Große Anzahl von Netgear-Routern lässt sich über Admin-Interface übernehmen! https://www.blucon.net/grosse-anzahl-von-netgear-routern-laesst-sich-ueber-admin-interface-uebenehmen/ Fri, 20 Jan 2017 20:26:16 +0000 http://www.blucon.net/?p=941 Gleich 30 Router-Modelle von Netgear enthalten eine Schwachstelle, die es Angreifern ermöglicht, die Admin-Passwörter der Geräte auszulesen und diese komplett zu übernehmen. Die Updates des Herstellers sollten umgehend eingespielt werden.

Netgear und das CERT Bund warnen vor einer großen Anzahl von Netgear-Routern, die sich von Angreifern aus dem internen Netz des Routers kapern lassen. Angreifer können das Administrations-Passwort auslesen, ohne sich anmelden zu müssen und den Router so komplett übernehmen. Sollten Anwender die Fernadministration der Geräte aktiviert haben, lassen sich diese Lücken auch aus der Ferne ausnutzen. Netgear hat Updates für die Geräte bereitgestellt. Links und Details zu den Patches finden sich in der Sicherheitswarnung des Herstellers.

Betroffen sind die Router AC1450, R6200, R6200v2, R6250, R6300, R6300v2, R6400, R6700, R6900, R7000, R7100LG, R7300, R7900, R8000, R8300, R8500, VEGN2610, WNDR3400v2, WNDR3400v3, WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000v3, WNR3500Lv2 und die DSL-Router D6220, D6300, D6300B, D6400 und DGN2200Bv4. Auch der Kabelrouter C6300 des Herstellers ist betroffen, Updates für dieses Gerät können allerdings nicht vom Anwender selbst eingespielt werden. Wie bei Kabelroutern üblich, müssen diese vom Provider gewartet werden.

Nutzer dieser Geräte sollten schnellstmöglich alle verfügbaren Updates einspielen. Das CERT Bund schätzt das Risiko von Angriffen auf die Lücke (CVE-2017-5521) als sehr hoch ein.

QUELLE: HEISE
]]>