URL: https://www.overclockers.at/applications/crypto-locky-usw-virenbefall-wird-heftig_246012/page_10 - zur Vollversion wechseln!
https://kaernten.orf.at/stories/3159239/ZitatSeit dem Hackerangriff auf das Land Kärnten hat die Vereinigung „Black Cat“ damit gedroht, Daten zu veröffentlichen. Das Land lehnte eine Lösegeldforderung ab. Am Freitag dann zwei Knalleffekte: Erste sensible Daten aus der Landesverwaltung sollen im Internet gelandet sein, was das Land so nicht bestätigen will. Darüber hinaus sei ein weiterer Angriff abgewehrt worden.
ZitatDas Land hat am Samstag bekannt gegeben, dass es nach dem Angriff durch die Hackergruppe „Black Cat“ mit Cybercrime-Experten zusammenarbeite, um sich zu wehren. Zuletzt hätten die Täter mit der Veröffentlichung von angeblichen Daten aus der Landesverwaltung den Druck auf das Land erhöhen wollen, hieß es aus der Regierung.
https://kaernten.orf.at/stories/3159345/ZitatNoch am Freitagnachmittag hielt das Land zum Thema eine Pressekonferenz ab – mehr dazu in Hackerangriff: Land dementiert Datenleak. An dieser Pressekonferenz nahmen zwei Journalisten persönlich und mehr als 30 über das Internet teil. Nicht alle Namen könnten bekannten Journalisten zugeordnet werden, sagte Kurath. Einzelne Anmeldedaten seien zumindest interessant.
Kurath: „Eine Person nahm unter dem Kürzel ’W’ teil, eine andere unter ‚AFP‘, also der Agence France-Presse. Von dieser französischen Agentur hatten wir noch nie eine Reaktion. Unsere Techniker sind durch eine Recherche drauf gekommen, dass zwei Teilnehmer offenbar über das Darknet zugeschaltet waren. Das Interesse scheint hier relativ groß gewesen zu sein.“ Es lass sich aber nicht sagen, ob diese Personen mit der Hachkergruppe in Kontakt stehen, sagte Kurath.
das internet ist für uns alle neuland 
ZitatHinweise auf russische Hacker nach Angriff
Knapp zwei Wochen nach dem Hackerangriff auf das Land Kärnten hat es mittlerweile einige weitere Angriffe – Überlastungsangriffe – gegeben. Diese konnten abgewehrt werden, so Landeshauptmann Peter Kaiser (SPÖ). Laut IT-Experte Cornelius Granig könnte es sich um russische Hacker handeln.
...
Laut Brunner [Leiter der IT-Abteilung des Landes] ist gesichert, dass es sich um eine Phishing-Attacke gehandelt habe. Der Eintrittsvektor sei ein problematisches E-Mail an einem Arbeitsplatz im April gewesen. Die Schadsoftware habe sich dann über eine bekannte Betriebssystem-Schwachstelle ausgebreitet.
...
[Cybercrime-Experte] Granig betonte, dass die Sicherheitsvorkehrungen des Landes gut gewesen seien.
https://kaernten.orf.at/stories/3159524/ZitatAuch die Pressekonferenz am Montag wurde offenbar wieder aus dem Darknet verfolgt. Ein anonymer Teilnehmer schrieb auf Englisch sinngemäß in den Chat: Wenn ihr genau wissen wollt, welche Daten wir haben, dann zahlt, sonst veröffentlichen wir weitere Daten.
DIE RUSSEN WOANS!
...
Der Eintrittsvektor war also ein schlecht geschulter Mitarbeiter.ZitatDer Eintrittsvektor sei ein problematisches E-Mail an einem Arbeitsplatz im April gewesen.
Zitat aus einem Post von UnleashThebeastDIE RUSSEN WOANS!
...
Der Eintrittsvektor war also ein schlecht geschulter Mitarbeiter.
Hm. Windows hat defacto permanent privilege escalation Schwachstelle. Die admin rechte verhindern einfach schlimmere Aktionen durch den User, Sicherheit bringt es sehr wenig.
Zitat aus einem Post von charminblöde frage: sollte sowas nicht verhinderbar sein, wenn man keine Adminrechte am pc hat?
Zitat aus einem Post von semteXdas hängt halt davon ab, wen du angreifst. wenns die liesl aus der buchhaltung is: jo.
wenns dein IT admin is: eeeeeeeew gute nacht.
Zitat aus einem Post von UnleashThebeastWenn dein IT Admin seine Credentials auf einer Phishing-Seite eingibt oder irgendein .doc mit Makros von protected eingibt, hast aber eh vorher schon ganz andere Probleme ghabt.
Da hat sich halt mittlerweile eine eigene Industrie daraus entwickelt, die einen schreiben VB-Script, die anderen Javascript, die dritten Powershell, die vierten horten Exploits, wieder ein anderer steuert den encrypter und obfuscator bei und alles zusammen ergibt dann oft ein tödliches Gebräu, das bei gut gemachten Phishing Kampagnen fast alle Mechanismen aushebeln kann. Makrofähige Attachments gar nicht erst hineinlassen am gateway kann oft schlimmeres verhindern.
Zitat aus einem Post von mr.nice.Makrofähige Attachments gar nicht erst hineinlassen am gateway kann oft schlimmeres verhindern.
Und, wie laeuft's am Arbeits- und Sozialgericht jetzt so? 
Microsoft hat sich zwar in sehr vielen Bereichen verbessert, aber nach wie vor die Neigung Kompatibilität vor Sicherheit zu stellen, was von vielen Kunden durchaus akzeptiert ist und schleppt daher gewisse Altlasten bis zum St.Nimmerleinstag mit, was in Kombination mit schlecht oder nicht dokumentieren Funktionen schnell zum security nightmare werden kann.
Am besten wäre meiner Meinung nach, legacy office Dokumente könnten nur noch read only geöffnet werden und müssten zum Bearbeiten zwingend zuvor im neuen, nicht scripting fähigen Format abgespeichert werden. Diesen Schritt haben sie leider nicht gewagt durchzusetzen.
Hab ich mir auch gerade gedacht.Zitat aus einem Post von COLOSSUSUnd, wie laeuft's am Arbeits- und Sozialgericht jetzt so?
Größtenteils ja, gekündigt wurden aber nur die MA, bei denen es schon in vorigen MA-Gesprächen "Probleme" gab.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025