JS: Locky Downloader der neue Erpresser-Trojaner kommt über Javascript

JS: Locky Downloader ist ein neuer Erpresser-Trojaner und kommt über Javascript mittels Makro-Codes z.B. über MS Word oder Outlook. Die Infektion ist sehr umfangreich und könnte eine Masseninfektion zur Folge haben, zumal bislang noch nicht alle Antivirenprogramme den Schadcode des JS: Locky Downloader erkennen.

JS: Locky Downloader ist ein Erpressungstrojaner der von dem Opfer ca. 200 € fordert. Es sollte jedoch nicht bezahlt werden da sich an der Infektion und der Symptome nichts ändert.

Schutz vor JS: Locky Downloader

So können Sie sich vor JS: Locky Downloader schützen!

Wichtig zu wissen ist, dass Infektionen immer ein Sicherheitsrisiko sind und in jedem Fall von Fachleuten bereinigt werden sollten. Besonders bei JS: Locky sollten sich Betroffene an Spezialisten wenden um die Infektion nicht weiter zu verbreiten!

Windows 8 und 8.1 im abgesicherten Modus starten

Wie man Windows XP, Vista oder Win 7 im abgesicherten Modus startet ist klar….aber bei Win 8 und 8.1 sieht es anders aus. Die Option „abgesicherter Modus“ ist dort etwas versteckt und nicht ganz einfach zu finden.

Hier finden Sie eine Fotostrecke zum Thema: Abgesicherter Modus bei Win 8 und Win 8.1

Wieder vermeht MS Word Makroviren unterwegs

In der letzten Zeit entdecken wir wieder eine erhöhte Zahl von sogenannten Makroviren. Makroviren sind Schadware (Malware) welche sich in der Regel über eine infizierte Microsoft Word Datei (.dot, .doc, .docx) verbreiten.

Diese öffnen und infizieren dann mittels einem Exploit der Microsoft Word (Office).

Auf solche Emails sollten Sie achten und keine Anhänge öffnen:

Alle laufenden Arbeiten wurden rechtzeitig durchgeführt ,
ich verstehe nicht warum Sie immer noch nicht bezahlt haben 
und mir 8688 euro schulden.Kostenplan im Anhang.

Die Faksimile Mail Anrufer-ID: 116-499-9299 

Sie haben erhalten 5 Seite Fax am 12:02 Don, Nov 6, 2014 
Die Referenz # der Fax Nachricht 39732351844321 
Sehen Sie die Fax Nachricht mit Microsoft Word.

Sicherheitsupdates für Adobe Flash Player

TECHNISCHE WARNUNG
Titel: Sicherheitsupdates für Adobe Flash Player
Datum: 11.06.2014
Risiko: hoch

ZUSAMMENFASSUNG
Adobe schließt mehrere Sicherheitslücken im Adobe Flash Player.

BETROFFENE SYSTEME
– Adobe Integrated Runtime (AIR) Software Development Kit (SDK) bis
einschließlich 13.0.0.111
– Adobe Integrated Runtime (AIR) Software Development Kit (SDK) mit
Compiler bis einschließlich 13.0.0.111
– Adobe Flash Player bis einschließlich 13.0.0.214
– Adobe Flash Player for Linux bis einschließlich 11.2.202.359
– Google Chrome
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player über das Adobe Flash Player
Download Center, sofern Sie nicht die automatische Update-Funktion
innerhalb des Produktes nutzen.
Ist Adobe Flash Player 13.0.0.214 mit Google Chrome installiert, wird
automatisch die neueste Version von Chrome mit Adobe Flash Player
14.0.0.125 auf Windows, Macintosh und Linux installiert.
Ist Adobe Flash Player 13.0.0.214 mit Internet Explorer 10 bzw. 11
installiert, wird automatisch die neueste Version des Internet Explorers
10 bzw. 11 mit Adobe Flash Player 14.0.0.125 auf Windows 8.0 bzw. 8.1
installiert.
Für Benutzer von Adobe Flash Player 11.2.202.359 und frühere Versionen
für Linux empfiehlt Adobe das Update auf Adobe Flash Player 11.2.202.378.
Für Benutzer von Adobe AIR 13.0.0.111 SDK und frühere Versionen empfiehlt
Adobe das Update auf Adobe AIR 14.0.0.110 SDK.
Für Benutzer von Adobe AIR 13.0.0.111 SDK & Compiler und frühere
Versionen empfiehlt Adobe das Update auf Adobe AIR 14.0.0.110 SDK &
Compiler.

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Adobe Integrated Runtime (AIR) Software Development Kit (SDK) mit
Compiler stellt Entwicklungswerkzeuge zur Verfügung, um auf
Internettechnologien wie z.B. HTML und Adobe Flash basierende
AIR-Anwendungen zu entwickeln. Es wurde von Adobe Integrated Runtime
(AIR) Software Development Kit (SDK) umbenannt, nachdem ein Compiler
hinzugefügt wurde.

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und
Desktop-Geräten.

Bei GNU/Linux handelt es sich um eine Kombination aus der freien Software
des GNU-Projekts und dem Linux-Kernel.

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens
Microsoft.

Adobe schließt mehrere Sicherheitslücken, die es einem entfernten und
nicht angemeldeten Angreifer ermöglichen, beliebige Befehle und Programme
auszuführen, Dateien auszulesen und das betroffene System zu übernehmen.

QUELLEN
– Adobe Seite zum Herunterladen vom Flash Player: http://get.adobe.com/de/flashplayer

Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Internet Browser zeigt viel Werbung?

Wenn Ihr Browser auf einmal Werbung anzeigt und sich Pop Ups öffnen dann können schädliche Infizierungen des Browser die Ursache sein. Schadprogramme wie Adware und Spyware nisten sich über Toolbars oder Browserplugins, Addons oft in den Webbrowsern ein. Diese Schadprogramme muss man finden und löschen. Dafür gibt es sehr gute Software.

In diese und weiteren Fällen führen Sie folgende Programme aus:

  1. Laden Sie sich Malwarebytes – Antimalware und führen Sie einen Scan durch!
  2. Laden Sie sich ADW Cleaner und führen Sie die nötigen Schritte durch!
  3. Halten Sich penibel genau an unsere Empfehlungen zur IT Sicherheit.

Sollte Ihr Browser und die Symptome dann nicht in Ordnung sein kontaktieren Sie und bitte um ggf. eine Fernwartung durchzuführen.

 

 

Symantec erklärt Antivirus-Software für tot – Feedback

Die Schlagzeile: Symantec erklärt Antivirus-Software für tot hat uns verblüfft! Ist es ein Eingeständnis das das Symantec System nichts taugt oder eine offene Kapitulation?

Viren und andere Schadware können wie Hacker auch nie 100% verhindert werden. Jedoch sind gute kostenpflichtige AV Systeme ein guter Schutz um einen weiteren nicht unerheblichen Teil der Angriffe abzuwehren!

Man kann auch ohnehin nicht sagen das Softwareupdates und Antivirenprogramme nicht wichtige sind. Denn die häufigsten Infizierungen entstehen weil veraltete Software und ein nicht ordentliche funktionierendes Antivirenprogramm.

Warum Symantec sich so erklärt bleibt also sehr fragwürdig und zugleich falsch! Lesen Sie dazu unseren Artikel wie schütze ich meine Systeme vor Viren und Schadware.

Sicherheitsupdate für den Microsoft Internet Explorer

TECHNISCHE WARNUNG
Titel: Sicherheitsupdate für den Microsoft Internet Explorer
Risiko: hoch

ZUSAMMENFASSUNG
Eine aktiv ausgenutzte Schwachstelle im Internet Explorer ermöglicht
einem entfernten Angreifer beliebige Befehle mit Benutzerrechten
auszuführen.

BETROFFENE SYSTEME
– Microsoft Internet Explorer 6
– Microsoft Internet Explorer 7
– Microsoft Internet Explorer 8
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11

EMPFEHLUNG
Wenn Sie die automatische Update-Funktion aktiviert haben, müssen Sie
keine weiteren Schritte unternehmen, da das Sicherheitsupdate automatisch
geladen und installiert wird. Wenn die automatische Update-Funktion bei
Ihnen deaktiviert ist, installieren Sie das Sicherheitsupdate zeitnah
über die angegebene Download-Referenz.

BESCHREIBUNG
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.

Im Internet Explorer existiert eine Schwachstelle, die ein entfernter
Angreifer nutzen kann, um beliebige Befehle mit Ihren Benutzerrechten
auszuführen oder ihr System zu blockieren. Diese Schwachstelle ist
besonders kritisch, da sie derzeit aktiv von Angreifern ausgenutzt wird.

QUELLEN
Microsoft Internet Explorer Update-Downloadseit

Welches Antivirenprogramm ist das beste für Windows?

Das beste Antivirenprogramm für Windows oder Mac? Es gibt viele Antivirenprogramme und alles sind gar nicht so schlecht. Das beste ist schwer zu sagen, denn es kommt auf folgende Punkte an:

  • Für was benötigen Sie ein Antivirenprogramm?
  • Surfen Sie viel auf gefährlichen Webseiten?
  • Nutzen Sie viel eine E-Mailprogramm wie MS Outlook oder Mozilla Thunderbird ect.?
  • Nutzen Sie Filesharing-Tauschbörsen?

Alle diese Punkte sind entscheiden um eine richtige Wahl zu treffen was für Sie das beste Antivirenprogramm sein kann. Ein wichtiger Ansatz ist aber unserer Leitfaden „So schützen Sie sich vor Viren und Schadware„.

Hilfe rund um das Thema Antivirenprogramm geben wir Ihnen gerne per E-Mail oder telefonisch.

Wir empfehlen folgende Antivirenprogramme

  1. avast! (Internet Security)
  2. Eset (Smart Security)
  3. Avira (Security Suite)
  4. Bitdefender (Internet Security)
  5. F Secure (Internet Security)
  6. Kaspersky (Internet Security)

Wichtig: Lesen Sie auch unseren Artikel zur Nutzung einer Sandbox.

Undokumentierte Hintertür in verschiedenen Routermodellen gefunden

Risiko: sehr hoch

ZUSAMMENFASSUNG
Eine nicht dokumentierte Hintertür in verschiedenen Routern der Firmen
Netgear, Belkin/Linksys und Cisco ermöglicht die unkontrollierte
Fernadministration des Routers aus dem Internet und dem lokalen Netz.

BETROFFENE SYSTEME
– Cisco Access Point WAP4410N
– CISCO Gigabit Security Router
– CISCO Gigabit Security Router RVS4000
– CISCO Gigabit Security Router WRVS4400N 1
– CISCO Gigabit Security Router WRVS4400N 2
– Linksys Router
– Netgear Router

EMPFEHLUNG
Aktuell liegen keine einfach umsetzbaren Informationen der Hersteller zur
Behebung der Schwachstelle vor. Während von Belkin/Linksys bisher kein
Sicherheitsupdate angekündigt wurde, will Cisco Ende Januar ein
Softwareupdate zur Verfügung stellen und Netgear Ende März.
Die Firma Netgear empfiehlt außerdem ein WLAN zu Hause niemals ohne WPA2
Verschlüsselung zu betreiben, also sämtliche Kommunikation nur
verschlüsselt zu übertragen.
Trotzdem bleibt festzustellen, dass die Schwachstelle zur Zeit aktiv
ausgenutzt wird. Daher sollten Sie prüfen, ob ein Weiterbetrieb des
Gerätes für Sie möglich ist oder ob Sie davon solange Abstand nehmen
können, bis die Schwachstelle durch die Hersteller tatsächlich behoben
wird.
Update1: Von Netgear wird mittlerweile ein Patch für das Modell DGN1000
angeboten.
Update2: Der Patch für das Modell DGN1000 beseitigt nicht die Hintertür,
sondern ändert nur die Art der Aktivierung. Das Modell ist weiterhin aus
dem lokalen Netzwerk angreifbar. Ein Angriff aus dem Internet ist jetzt
zwar schwerer, aber nicht unmöglich. Es ist nicht auszuschließen, dass
auch andere bereits aktualisierte Modelle weiterhin von der Schwachstelle
betroffen sind.

BESCHREIBUNG
Zur Zeit ist die Hintertür für folgende Produkte bestätigt:
Cisco RVS4000 4-port Gigabit Security Router bis Firmware 2.0.3.2,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 1.0,
1.1 bis Firmware 1.1.13,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 2.0
bis Firmware 2.0.2.1,
Cisco WAP4410N Wireless-N Access Point bis 2.0.6.1,
Netgear DGN1000B,
Netgear DGN1000,
Netgear DM11PSPv2,
Netgear DM111Pv2,
Netgear DGN3500,
Netgear JNR3210.

Die genannten Router der Firma Netgear sind laut Aussage des Herstellers
nur im lokalen Netz angreifbar.

Auch Router der Firmen Belkin/Linksys enthalten die Hintertür. Da uns bis
heute keine Stellungnahme des Herstellers vorliegt, dient hier als
Referenz die Liste der Schwachstellen-Veröffentlichung.

Mit dem Heise Netzwerkcheck kann geprüft werden, ob Ihr Gerät über das
Internet anfällig ist. Wählen Sie dazu unter „Art des Scans“ die Option
„Mein Scan“ und tragen Sie in das Textfeld den Port 32764 ein.

Eine nicht dokumentierte Hintertür in verschiedenen Routermodellen
ermöglicht es einem Angreifer aus dem Internet die vollständige Kontrolle
über den Router zu übernehmen und alle Passworte und Benutzerkennungen im
Klartext zu lesen.

QUELLEN
– Schwachstelle CVE-2014-0659 (Cisco – Englisch)
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd
– Heise Netzwerk-Scan
http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=3
– Schwachstellen-Veröffentlichung von Eloi Vanderbeken
https://github.com/elvanderb/TCP-32764
– Heise Meldung vom 22.4.2014
http://www.heise.de/newsticker/meldung/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html