Aktuelles

Aktuelle Informationen rund um Excubits und IT-Sicherheit.
Abonnieren Sie unseren Newsletter, um auf dem Laufenden zu bleiben.

Erpressungs-Trojaner weiter auf dem Vormarsch

2015/07/06 von F. Rienhardt

In den USA verbreitet sich ein Erpressungs-Trojaner namens „Cryptowall“, laut einer Meldung des FBI, rasend schnell. Infektionen erfolgen häufig über Anhänge in E-Mails oder manipulierte Links, die arglose Nutzer anklicken und damit das Schadprogramm starten. Die auf Cryptowall basierenden Trojaner verschlüsseln dann alle persönlichen Daten, wie z.B. private Fotos, Videos, Texte oder Ähnliches.

Um die Daten wieder zu entschlüsseln, müssen die Opfer ein Lösegeld an die Cyber-Kriminellen zahlen. Laut FBI verlangen die Erpresser bis zu mehreren tausend US-Dollar, wobei es sein kann, dass die persönlichen Daten auch nach der Zahlung nicht entschlüsselt werden. Häufig verschwinden die Verbrecher mit dem Geld oder versuchen noch mehr zu erpressen. Neben dem Lösegeld kommen auf die Opfer meist noch weitere Kosten hinzu: Sie müssen das Schadprogramm entfernen oder den Rechner neu aufsetzen, können den Computer während der Verschlüsselung nicht richtig nutzen und in vielen Fällen müssen sie den Verlust der persönlichen Daten hinnehmen, die mit Geld allein nicht aufzuwiegen sind.

Mit Software von Excubits sind Sie vor solchen Angriffen geschützt! Türsteher erweitert den Schutz Ihrer IT, wo Virenschutzprogramme und Firewalls nicht mehr ausreichen und ein falscher Klick bereits großen Schaden anrichten kann.


Neue Analysetreiber online

2015/06/21 von F. Rienhardt

Mit MZWriteScanner und CommandLineScanner stellt Excubits zwei neue und sehr innovative Tools zur Analyse von Cyber-Attacken online. Beide Treiber helfen bei forensischen Analysen und eignen sich hervorragend für eine dauerhafte Überwachung und Schutz von IT-Infrastrukturen.

MZWriteScanner ist ein Analyse-Tool, das jede ausführbare Programmdatei registriert, die auf die Festplatte geschrieben wird, gleich, ob sie absichtlich, unabsichtlich oder in unlauterer Absicht im Hintergrund (als Schadprogramm) auf den Rechner gespeichert wird. Damit ermöglicht der MZWriteScanner den Anwendern, die keine aufwendigen Analyse-Infrastrukturen aufbauen können, eine effektive und einfache Protokollierung und Analysemöglichkeit von Cyber-Attacken. Bei einer dauerhaften Anwendung des MZWriteScanners - mit Überwachung und Analyse der in das Protokoll geschriebenen ausgeführten Dateien - können nahezu alle, heute üblichen Attacken auf Ihre Systeme zeitnah identifiziert werden. Dies erlaubt Ihnen im Falle eines Angriffs schnell zu reagieren, bevor mehr Schaden entsteht oder sich das Schadprogramm weiter im Netz ausbreitet.

Mit CommandLineScanner können Sie Programmaufrufe und deren Kommandozeilen-Parameter analysieren und erforschen. Auch dieser Treiber eignet sich sehr gut für forensische Untersuchungen. CommandLineScanner kann gefährliche Angriffe mit Schadprogrammen frühzeitig identifizieren, um sie anschließend zu analysieren, unschädlich zu machen und entsprechende Schutzmechanismen einzuleiten. Mit aktivierter Filterung kann neben der reinen Analyse auch schädlicher Code blockiert werden. Durch entsprechende Filterregeln kann umfassend gesteuert werden, mit welchen Kommandozeilen-Parametern ein Programm aufgerufen werden darf und mit welchen nicht. Dies stellt insbesondere für sicherheitskritische Interpreter wie z. B. PowerShell, Java, PHP, Python und Ruby eine wirkungsvolle Methode zur Absicherung dar, denn üblicherweise können Interpreter unter Windows mit Kommandozeilen-Parametern kaum oder nur sehr schwer sicherheitstechnisch gesteuert und überwacht werden. Dies birgt häufig hohe Sicherheitsrisiken. Nicht so mit CommandLineScanner.

Wenn Sie weitere Informationen oder eine Beratung wünschen, setzen Sie sich mit uns in Verbindung.


DHL-Sendungsverfolgung als Spam mit Schadprogramm im Gepäck

2015/06/11 von F. Rienhardt

Aktuell sind vermehrt Spam-E-Mails als getarnte DHL-Sendungsverfolgung (mit PDF-Anhang) im Umlauf, die einen Link auf ein ZIP-Archiv mit Schadprogramm enthalten. Die über das ZIP-Archiv verbreiteten Schadprogramme werden von den Angreifern tagesaktuell so verändert, dass sie von keinem oder nur sehr wenigen Antivirenprogrammen erkannt werden können. Auf diese Weise kann sich das Schadprogramm trotz Antivirenprogramm ungehindert auf dem Rechner einnisten.

Türsteher kann vor diesen und ähnlichen Attacken effektiv schützen. Türsteher kann selbst neueste Versionen dieses in ZIP-Archiven getarnten Schadprogrammes erkennen und blockieren. Auch wenn der Anwender eine vermeintlich harmlose PDF anklickt, die eigentlich ein schädliches Programm ist, erkennt Türsteher die Gefahr und offenbart die schädliche Absicht.

Zudem wird es für Anwender immer schwieriger, die falschen E-Mails zu erkennen: Sie sind in fast fehlerfreiem Deutsch verfasst und auch das Logo und die Signatur sind sehr professionell gestaltet (siehe Screenshot oben rechts). Früher waren falsche E-Mails oft leicht durch viele Rechtschreibfehler oder unähnliche Logos zu identifizieren. Die bekannten und vertrauten Namen der Firmen DHL oder auch Ebay und Amazon dienen dazu, arglose Anwender zu verleiten, einen Link anzuklicken der ein Schadprogramm aus dem Internet lädt und installiert.

Schließen Sie diese Sicherheitslücke und entscheiden Sie sich noch heute für Türsteher. Wenn Sie Fragen haben, sprechen Sie uns einfach an. Wir beraten und unterstützen Sie gerne.


Neue Version des Admin Tools und des Handbuchs

2015/05/31 von F. Rienhardt

Wir haben eine neue Versionen des Türsteher Admin Tools und des Türsteher Handbuchs online gestellt. Das Admin Tool unterstützt bei der Ordner- und Dateiauswahl nun die gleichzeitige Auswahl mehrerer Ordner- und Dateinamen, dies erleichtert das Setzen neuer Regeln deutlich. Zudem haben wir im Admin Tool einen Darstellungsfehler bei der Auswahl von vordefinierten Dateinamen (*.dll) behoben. Das Handbuch beinhaltet in der neuen Version die FAQs.


Vier einfache Schritte für mehr Sicherheit

2015/05/21 von F. Rienhardt

Das australische Verteidigungsministerium hat in einer Studie eine TOP35-Liste von Strategien zur Vermeidung von Cyber-Angriffen veröffentlicht. Eine der Kernaussagen ist, dass man bereits mit den ersten 4 Strategien schon über 85% möglicher Angriffe vermeiden kann. Diese sind:

  1. Application-Whitelisting/Anti-Exe einsetzen.
  2. Aktualisieren von Anwendungen (Java, PDF-Reader, Flash, Browser, Office).
  3. Aktualisieren des Betriebssystems (Patches, Service-Packs, etc.).
  4. Den Rechner nicht mit Admin-Rechten nutzen.

Gut zu wissen, dass Türsteher als System für Application-Whitelisting und Anti-Exe damit auf Platz 1 der Strategien steht. Testen Sie es selbst: Türsteher kann in Sekunden installiert werden und trägt erheblich zum Schutz Ihrer Windows-Systeme bei. Egal ob auf normalen Windows PCs oder auf Windows Servern - Türsteher schützt.


Türsteher jetzt neu mit Installer und Installationsvideo

2015/05/11 von F. Rienhardt

Türsteher InstallerAb sofort kann Türsteher mit unserem Installationsprogramm leicht installiert werden. Mit dem Installer kann man Türsteher innerhalb weniger Sekunden auf dem System installieren und einrichten. Wir haben auch die Signalisierung des Treibers erheblich verbessert, außerdem wurden wie bereits angekündigt, die Icons von Türsteher vollständig überarbeitet und präsentieren sich nun in neuem Look.

Wer Türsteher lieber erst einmal ansehen, statt selbst ausprobieren, möchte, kann sich unser Installationsvideo ansehen. Hier zeigen wir, wie man Türsteher installiert und eine erste, grundlegende Konfiguration durchführt.


« Ältere Einträge