Crypto, Locky usw... Virenbefall wird heftig - Seite 10

Seite 10 von 12 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/crypto-locky-usw-virenbefall-wird-heftig_246012/page_10 - zur Vollversion wechseln!


Elbart schrieb am 04.06.2022 um 13:38

Zitat
Seit dem Hackerangriff auf das Land Kärnten hat die Vereinigung „Black Cat“ damit gedroht, Daten zu veröffentlichen. Das Land lehnte eine Lösegeldforderung ab. Am Freitag dann zwei Knalleffekte: Erste sensible Daten aus der Landesverwaltung sollen im Internet gelandet sein, was das Land so nicht bestätigen will. Darüber hinaus sei ein weiterer Angriff abgewehrt worden.
https://kaernten.orf.at/stories/3159239/
Zitat
Das Land hat am Samstag bekannt gegeben, dass es nach dem Angriff durch die Hackergruppe „Black Cat“ mit Cybercrime-Experten zusammenarbeite, um sich zu wehren. Zuletzt hätten die Täter mit der Veröffentlichung von angeblichen Daten aus der Landesverwaltung den Druck auf das Land erhöhen wollen, hieß es aus der Regierung.
Zitat
Noch am Freitagnachmittag hielt das Land zum Thema eine Pressekonferenz ab – mehr dazu in Hackerangriff: Land dementiert Datenleak. An dieser Pressekonferenz nahmen zwei Journalisten persönlich und mehr als 30 über das Internet teil. Nicht alle Namen könnten bekannten Journalisten zugeordnet werden, sagte Kurath. Einzelne Anmeldedaten seien zumindest interessant.

Kurath: „Eine Person nahm unter dem Kürzel ’W’ teil, eine andere unter ‚AFP‘, also der Agence France-Presse. Von dieser französischen Agentur hatten wir noch nie eine Reaktion. Unsere Techniker sind durch eine Recherche drauf gekommen, dass zwei Teilnehmer offenbar über das Darknet zugeschaltet waren. Das Interesse scheint hier relativ groß gewesen zu sein.“ Es lass sich aber nicht sagen, ob diese Personen mit der Hachkergruppe in Kontakt stehen, sagte Kurath.
https://kaernten.orf.at/stories/3159345/

Spannung pur.


Umlüx schrieb am 04.06.2022 um 19:00

das internet ist für uns alle neuland :rolleyes:


Elbart schrieb am 06.06.2022 um 17:32

Zitat
Hinweise auf russische Hacker nach Angriff

Knapp zwei Wochen nach dem Hackerangriff auf das Land Kärnten hat es mittlerweile einige weitere Angriffe – Überlastungsangriffe – gegeben. Diese konnten abgewehrt werden, so Landeshauptmann Peter Kaiser (SPÖ). Laut IT-Experte Cornelius Granig könnte es sich um russische Hacker handeln.
...
Laut Brunner [Leiter der IT-Abteilung des Landes] ist gesichert, dass es sich um eine Phishing-Attacke gehandelt habe. Der Eintrittsvektor sei ein problematisches E-Mail an einem Arbeitsplatz im April gewesen. Die Schadsoftware habe sich dann über eine bekannte Betriebssystem-Schwachstelle ausgebreitet.
...
[Cybercrime-Experte] Granig betonte, dass die Sicherheitsvorkehrungen des Landes gut gewesen seien.
Zitat
Auch die Pressekonferenz am Montag wurde offenbar wieder aus dem Darknet verfolgt. Ein anonymer Teilnehmer schrieb auf Englisch sinngemäß in den Chat: Wenn ihr genau wissen wollt, welche Daten wir haben, dann zahlt, sonst veröffentlichen wir weitere Daten.
https://kaernten.orf.at/stories/3159524/


UnleashThebeast schrieb am 06.06.2022 um 17:33

DIE RUSSEN WOANS!

...

Zitat
Der Eintrittsvektor sei ein problematisches E-Mail an einem Arbeitsplatz im April gewesen.
Der Eintrittsvektor war also ein schlecht geschulter Mitarbeiter.


charmin schrieb am 06.06.2022 um 17:43

Zitat aus einem Post von UnleashThebeast
DIE RUSSEN WOANS!

...

Der Eintrittsvektor war also ein schlecht geschulter Mitarbeiter.

blöde frage: sollte sowas nicht verhinderbar sein, wenn man keine Adminrechte am pc hat?


Smut schrieb am 06.06.2022 um 17:54

Hm. Windows hat defacto permanent privilege escalation Schwachstelle. Die admin rechte verhindern einfach schlimmere Aktionen durch den User, Sicherheit bringt es sehr wenig.


semteX schrieb am 06.06.2022 um 18:10

Zitat aus einem Post von charmin
blöde frage: sollte sowas nicht verhinderbar sein, wenn man keine Adminrechte am pc hat?

das hängt halt davon ab, wen du angreifst. wenns die liesl aus der buchhaltung is: jo.
wenns dein IT admin is: eeeeeeeew gute nacht.


UnleashThebeast schrieb am 06.06.2022 um 18:11

Zitat aus einem Post von semteX
das hängt halt davon ab, wen du angreifst. wenns die liesl aus der buchhaltung is: jo.
wenns dein IT admin is: eeeeeeeew gute nacht.

Wenn dein IT Admin seine Credentials auf einer Phishing-Seite eingibt oder irgendein .doc mit Makros von protected eingibt, hast aber eh vorher schon ganz andere Probleme ghabt.


semteX schrieb am 06.06.2022 um 18:15

Zitat aus einem Post von UnleashThebeast
Wenn dein IT Admin seine Credentials auf einer Phishing-Seite eingibt oder irgendein .doc mit Makros von protected eingibt, hast aber eh vorher schon ganz andere Probleme ghabt.

unbestritten. wenn du am tag aber 90 mails von bitbucket / jira / whatever bekommst (und der angreifer weiß das) und das 91. mail kommt von "phisher@fu.com" und redirected dich zu nem fake SSO login...

i möcht ned wissn wieviel leute da ihre sso credentials reinprügeln weil da ******* bitbucket wiedermal den login vergessn hat, das blöde trum.
nicht jedes phishing mail kommt vom nigerianischen prinzen.


mr.nice. schrieb am 06.06.2022 um 18:18

Da hat sich halt mittlerweile eine eigene Industrie daraus entwickelt, die einen schreiben VB-Script, die anderen Javascript, die dritten Powershell, die vierten horten Exploits, wieder ein anderer steuert den encrypter und obfuscator bei und alles zusammen ergibt dann oft ein tödliches Gebräu, das bei gut gemachten Phishing Kampagnen fast alle Mechanismen aushebeln kann. Makrofähige Attachments gar nicht erst hineinlassen am gateway kann oft schlimmeres verhindern.


UnleashThebeast schrieb am 06.06.2022 um 18:23

Zitat aus einem Post von mr.nice.
Makrofähige Attachments gar nicht erst hineinlassen am gateway kann oft schlimmeres verhindern.

Wir hatten vor bisl über einem Jahr eine riesengroße Welle an .doc und .xls mit Macros drinnen, die uns bombardiert haben. Ich hab direkt vorgeschlagen einfach am Mailgateway .doc und .xls abzulehnen. "Des geht ned, wenn unsare Kunden uns a Mail schreiben wollen und des geht ned durch is des schrecklich!!1!eins"

Jo eh.

6 Monate später haben wir eine fake phishing-Kampagne gefahren, wo du nach klicken auf einen Link zur Anmeldeseite der "Frima" statt "Firma" gekommen bist. Danach haben wir 70 Mitarbeiter entlassen, weil grad die Wochen davor eine Awarenesskampagne mit Pflichttrainings genau dazu gefahren wurde...


COLOSSUS schrieb am 06.06.2022 um 18:24

Und, wie laeuft's am Arbeits- und Sozialgericht jetzt so? :D


mr.nice. schrieb am 06.06.2022 um 18:40

Microsoft hat sich zwar in sehr vielen Bereichen verbessert, aber nach wie vor die Neigung Kompatibilität vor Sicherheit zu stellen, was von vielen Kunden durchaus akzeptiert ist und schleppt daher gewisse Altlasten bis zum St.Nimmerleinstag mit, was in Kombination mit schlecht oder nicht dokumentieren Funktionen schnell zum security nightmare werden kann.

Am besten wäre meiner Meinung nach, legacy office Dokumente könnten nur noch read only geöffnet werden und müssten zum Bearbeiten zwingend zuvor im neuen, nicht scripting fähigen Format abgespeichert werden. Diesen Schritt haben sie leider nicht gewagt durchzusetzen.


Smut schrieb am 06.06.2022 um 19:15

Zitat aus einem Post von COLOSSUS
Und, wie laeuft's am Arbeits- und Sozialgericht jetzt so? :D
Hab ich mir auch gerade gedacht.
Noch nie von so einer Aktion gehört in .at.
Waren die Kündigungen wirklich kausal?


UnleashThebeast schrieb am 06.06.2022 um 19:57

Größtenteils ja, gekündigt wurden aber nur die MA, bei denen es schon in vorigen MA-Gesprächen "Probleme" gab.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025