Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell
(Bild: Carbon Black ) Die neu entdeckte Ransomware PowerWare bemächtigt sich der Windows PowerShell, um Computer zu infizieren und Daten zu verschlüsseln. Der Verschlüsselungs-Trojaner PowerWare infiziert Computer nicht etwa über Schadcode in Form einer .exe-Datei, sondern missbraucht die Windows PowerShell, um die Daten eines Opfers als Geisel zu nehmen. Davor warnen die Sicherheitsforscher von Carbon Black, nachdem eine nicht näher beschriebene Gesundheitsorganisation Opfer der Ransomware wurde. Um die Infektion einzuleiten, setzen die Erpresser auf eine bekannte Methode: Der Ausgangspunkt ist eine gefälschte E-Mail, die im Anhang eine vermeintliche Rechnung in Form einer manipulierten Word-Datei mitbringt. PowerShell macht „die dreckige Arbeit“ Öffnet ein Opfer dieses Dokument und aktiviert auf Geheiß der Gauner die Makro-Funktion, wird die Eingabeaufforderung von Windows aufgerufen und startet die PowerShell. Anschließend führt diese ein heruntergeladenes Ransomware-Skript aus, erläutern die Kryptologen. Der Verschlüsselungs-Trojaner ruft aus Word über Makros die Eingabeaufforderung auf, startet PowerShell und führt daraus ein Ransomware-Skript aus. Bild: Carbon Black Dieser Vorgehensweise beschreiben sie als besonders raffiniert, da der Verschlüsselungs-Trojaner sich so sehr unauffällig verhält: Schließlich findet die Infektion aus einem legitimen Windows-Prozess statt und PowerShell wird missbraucht, um „die dreckige Arbeit“ zu erledigen. PowerWare verrichtet sein Zerstörungswerk den Sicherheitsforschern zufolge gänzlich ohne den Download zusätzlicher Dateien und vermeidet Schreibzugriffe auf die Festplatte ? das hat es bisher noch nicht gegeben. Verschlüsselungs-Trojaner wie Locky & Co. leiten eine Infektion zwar oft auch über die Makro-Funktion von Word ein, laden im Zuge dessen aber ausführbare Dateien herunter. Auch die Verschlüsselung durch PowerWare werde über ein Skript aus der PowerShell angestoßen. Perfide, aber nicht perfekt Unter Umständen können Opfer Carbon Black zufolge den Schlüssel zum Dechiffrieren der Daten abgreifen. Denn wenn PowerWare die Command-and-Control-Server zur Einleitung der Chiffrierung kontaktiert, finde das unverschlüsselt statt und man könne den Schlüssel im Klartext einsehen. Lesen Sie dazu auch die Titel-Story „Erpressungs-Trojaner: Schutz und Erste Hilfe“ in der aktuellen Ausgabe der c’t 7/2016. Mit seiner Vorgehensweise dürfte sich PowerWare effektiv vor Viren-Wächtern verstecken können. Als Schutzmaßnahme empfehlen die Sicherheitsforscher den Aufruf der Eingabeaufforderung aus Word heraus (winword.exe) zu blockieren. Wie das funktionieren soll, führen die Sicherheitsforscher nicht aus. Sie verweisen lediglich auf eine entsprechende Funktion in ihrer kostenpflichtigen Sicherheitslösung Carbon Black Enterprise Protection. Die aktuelle c’t 7/16 widmet sich auf zwölf Seiten dem Thema Krypto-Trojaner. Insgesamt vier Artikel erklären nicht nur die Ursachen der aktuellen Trojaner-Flut, sondern auch, wie Nutzer sich und ihre Daten richtig schützen. Ein eigener Artikel untersucht und berät, was man noch tun kann, wenn die eigenen Daten bereits verschlüsselt wurden. Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript UPDATE, 26. März 2016 19:40 Uhr: Beschreibung der Arbeitsweise und Schutzmaßnahme ergänzt. (des) unserer...
MehrGoogle nimmt Plattform für maschinelles Lernen in Betrieb
Künftig sollen Entwickler in der Cloud auf Googles Werkzeuge fürs maschinelle Lernen zurückgreifen können. Auf seiner Konferenz „NEXT Google Cloud Platform“ in San Francisco hat der Suchmaschinenriese Neues zu dieser Plattform angekündigt. Künftig sollen Entwickler Googles Werkzeuge für maschinelles Lernen in der Cloud nutzen können ? sowohl mit eigenen Modellen als auch mit denen von Google. Ähnlich wie Google selbst (etwa in der Bildersuche der Photos-Anwendung) sollen externe Programmierer den Cloud-Dienst „Maschinelles Lernen“ jetzt in ihren Anwendungen nutzen können. Derzeit muss man sich noch darum bewerben. Die Cloud-Plattform hatten die Kalifornier 2008 mit der App Engine begonnen; mittlerweile umfasst sie weitere Pakete wie BigQuery oder Cloud Storage, mit denen das neue Cloud-Päckchen zusammenarbeitet. Zu Googles Tools in diesem Umfeld gehört mit TensorFlow eine quelloffene Bibliothek, die bei GitHub vorliegt. Analog zum Service „Maschinelles Lernen“ hat Google seine Spracherkennungs-API für Entwickler geöffnet. (hb)...
MehrSamsung Galaxy TabPro S: Windows-Tablet im Test
ESL Meisterschaft: Counter-Strike im Live-Stream Versicherungs-Apps: Bringen sie mehr Überblick? Osterkalender: Apple iPhone 6s als Preis Software im Test: Ashampoo Backup Pro 10 Osterkalender: Samsung Galaxy S7 mit 32 GB als Preis Bestseller: Die beliebtesten Heckenscheren Zeitumstellung: Probleme mit der inneren Uhr Aktuelle News Software im Test: Ashampoo Backup Pro 10 Logitech Harmony Elite: Fernbedienung fürs Haus iOS 9.3 im Test: Update legt iPads lahm Full-HD-TV-Test: Die besten Fernseher um 600 Euro Trackmania Turbo im Test: Keine Kompromisse Shiftphone 5.1 im Praxis-Test: Faires Handy zum Mini-Preis Bald bei Vodafone: Wunder-Kopfhörer The Dash von Bragi Browser-Tipp: Firefox-Daten sichern mit Firesave Ratgeber: Facebook-Videos nicht automatisch abspielen Ratgeber: PC automatisch starten Ratgeber: Play Store Probleme beheben Google-Tipp: Standortverlauf anzeigen lassen Ratgeber: Facebook-Video-Rückblick bearbeiten Ratgeber: So nutzen Sie Assistive Touch beim iPhone Test: Samsung Galaxy TabPro S Test: Trekstor Wintron 7 Firefox 46: Das kommt neu Quidditch in echt: NowThis – Quidditch Verhütung: Dick Switch statt Sterilisation Draufgänger: Fotografen auf höchsten Dächern News: Halo Sport...
MehrDas Internet der Dinge auf der Bosch ConnectedWorld 2016
Neben Interpretationen der Schlagworte Offenheit, Sicherheit und Privatsphäre demonstrierte die dritte Bosch ConnectedWorld vor allem, was das Internet der Dinge für traditionelle Branchen bereit hält — und wie komplex der Begriff des „Dings“ tatsächlich ist. Anfang März lud Bosch Software Innovations Geschäftspartner und IoT-Interessierte zu seiner Hauskonferenz ConnectedWorld nach Berlin ein, um sich über die Geschäftsmodelle und Innovationsmöglichkeiten des Internets der Dinge auszutauschen sowie Neues präsentieren zu können. So ließ die größte Ankündigung der beiden Tage auch nicht lange auf sich warten: Schon in der ersten Keynote lancierte Geschäftsführer Volkmar Denner die Bosch IoT Cloud, die von da an neben Themen wie Open Source beziehungsweise Kooperation, Sicherheit und die Rolle der Endanwender durch die Veranstaltung zog. Das Cloud-Angebot sei laut Denner die letzte Komponente, die in dem bis dahin aus Sensoren, Software und Diensten bestehenden Portfolio noch gefehlt hätte. Partner könnten auf die Weise alle für sie nötigen Elemente aus einer Hand beziehen und auch das Unternehmen selbst müsse so nicht auf externe Angebote zurückgreifen. Bosch startet das Projekt mit einem Data Center in der Nähe von Stuttgart und plant zusätzliche Zentren in den USA und Singapur. Die Cloud soll zunächst nur Partnerunternehmen für bestehende Projekte zur Verfügung stehen, Kooperationen mit neuen Unternehmen sieht man frühstens 2017. Als Unterscheidungsmerkmal zu anderen Cloud-Anbietern führt Bosch unter anderem sein Fachwissen im Umgang mit Industriedaten, seine Reputation und die verschiedenen Deployment-Optionen (full, private und hybrid Cloud) ins Feld. Im Rahmen der Präsentation ging Denner zudem auf für das Internet der Dinge typische Entwurfsmuster ein. Neben Apps, die auf die Cloud zugreifen, sind gerätespezifische Anwendungen, verteilte Applikationen, soziale Modelle und der sogenannte Digital Twin in diesem Geschäftsfeld wichtig. Beispiele für die letzten beiden Muster wären zum einen ein durch eine Community gespeistes System zur Parkplatzsuche und zum anderen ein digitales Modell eines Autos. Durch dessen zentrale Lagerung, etwa in der Cloud, ließen sich beispielsweise Simulationen durchführen, ohne direkten Zugriff auf das Fahrzeug zu haben, was sich unter anderem in Großprojekten mit mehreren Partnern anböte. Kooperation ist ein zentraler Punkt eines jeglichen IoT-Projekts, wie eine Reihe von Praxisberichten auf der ConnectedWorld einmal mehr deutlich machten. Doch nicht nur im regulären Tagesgeschäft wird die Zusammenarbeit in Zukunft immer wichtiger. Eine Vielzahl der im IoT verwendeten Protokolle, Standards und Komponenten entsteht derzeit durch offene Kooperation in Open-Source-Projekten. An dieser Stelle, und auch das ist im Rahmen der ConnectedWorld immer wieder Thema, gilt es in den traditionellen Branchen umzudenken. Man dürfe nicht aus Angst solchen Runden fernbleiben, vielmehr sei ein reger Austausch gefragt, um Chancen zu erkennen und Partner für die Umsetzung neuer Geschäftsmodelle zu finden. Die Komplexität der vernetzten Produkte benötige viel Spezialwissen, weshalb kaum ein Unternehmen in der Lage sei, allein im Internet der Dinge erfolgreich zu sein. Zwar sieht man durch die Vielzahl der von IoT-Produkten genutzten Kommunikationsprotokolle, dass Unternehmen eine Einzelkämpferrolle annehmen können, letztlich sollte jedoch immer der Endkunde im Mittelpunkt stehen. Ihm ist nicht gedient, wenn er sich für den Einsatz von zehn „schlauen“ Produkten mit zehn Bedienoberflächen oder gar zehn neuen...
MehrInvestor geht auf Konfrontationskurs mit Yahoo
Yahoo-Geschäftsführerin Marissa Mayer ist dem Großaktionär Starboard ein Dorn im Auge. Yahoo kommt nicht zur Ruhe. Nachdem Geschäftsführerin Marissa Mayer ihre Pläne zur Sanierung des Unternehmens vorgestellt hatte, schien es ruhig zu werden. Doch nun geht der Großaktionär Starboard auf Konfrontationskurs und der Streit zwischen der Geschäftsführung von Yahoo und dem Investor droht, zu eskalieren. Es ist eine schwierige Zeit für das einst so erfolgreiche Unternehmen Yahoo. Die Aktionäre forderten die Abspaltung des Kerngeschäfts, um die Firma zu retten, doch Geschäftsführerin Marissa Mayer sieht dies anders und will andere Wege. Diese Pläne hatte sie vor einiger Zeit bekannt gegeben. Großaktionär Starboard legt sich mit Yahoo-Geschäftsführerin Marissa Mayer an Das stieß einigen Investoren aber sauer auf, vor allem dem Großaktionär Starboard. Starboard hat sich in einem offenen Brief für den kompletten Austausch des Verwaltungsrats von Yahoo ausgesprochen. Es wurden sogar schon neun neue Mitglieder genannt, darunter Starboard-Chef Jeffrey Smith. Klar, dass dadurch der Einfluss des Investors, der angeblich 1,7 Prozent an Yahoo hält, größer werden würde. Starboard kritisiert das Führungsvermögen und den Durchblick des aktuellen Verwaltungsrats. In den USA hat ein Verwaltungsrat sogar Einfluss auf die Strategie eines Unternehmens. Mit seiner Forderung geht Starboard auf direkten Konfrontationskurs mit Yahoo-Geschäftsführerin Marissa Mayer. Diese ist einigen Investoren schon länger ein Dorn im Auge und man würde sie am liebsten ebenfalls ersetzen. Denn unter der Führung von Mayer ist es Yahoo in drei Jahren nicht gelungen, das Werbegeschäft zu einem Erfolg zu führen. Und das, obwohl andere Unternehmen wie Facebook und Google hier sehr viel erreichen und große Erfolge verbuchen konnten. Zudem stößt es noch immer vielen sauer auf, dass Mayer die Trennung von der Beteiligung am chinesischen Online-Unternehmen Alibaba noch nicht vollziehen konnte. Wie Marissa Mayer und der Verwaltungsrat auf die Forderung von Starboard reagieren, ist momentan noch nicht klar. Es könnte allerdings sein, dass Starboard Unterstützung von anderen Aktionären erhält und dann würde die Luft für die Geschäftsführerin von Yahoo sehr dünn werden. /ab Bild-Quellen: ?TECHCRUNCH SF 2013 4S2A3709 MARISSA MAYER? VON TECHCRUNCH_SF_2013_4S2A3709_(9725490621).JPG: TECHCRUNCHDERIVATIVE WORK: REGI51 – DIESE DATEI WURDE VON DIESEM WERK ABGELEITET TECHCRUNCH SF 2013 4S2A3709 (9725490621).JPG:. LIZENZIERT UNTER CC BY 2.0 ÜBER WIKIMEDIA COMMON News Redaktion am Freitag, 25.03.2016 17:11 Uhr Tags: yahoo aktionäre marissa mayer Weitere interessante News Unsere...
MehrUS-Unternehmen Verizon gehackt – 1,5 Millionen Kundendaten gestohlen
Durch einen Hackerangriff konnten 1,5 Millionen Kundendaten von Verizon Enterprise gestohlen werden. Das US-Unternehmen Verizon, welches als einer der größten Mobilfunkanbieter des Landes sowie Anbieter diverser Softwarelösungen aus dem Sicherheitsbereich bekannt ist, wurde Opfer eines Hackerangriff. Die Angreifer konnten Daten von 1,5 Millionen Kunden stehlen und haben diese sofort zum Verkauf angeboten. Zusätzlich wurden Hinweise zu den Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon gehört zu den größten Mobilfunkanbietern der USA und wurde nun Opfer eines Hackerangriffs. Zudem bietet das Unternehmen viele Lösungen für Kunden im Bereich Sicherheit oder Sprachsoftware an. 1,5 Millionen Kundendaten wurden von Verizon Enterprise gestohlen Nun wurde bekannt, dass Verizon Enterprise Opfer eines Hackerangriffs wurde, in dessen Verlauf Daten von 1,5 Millionen Kunden gestohlen werden konnten. Kurz darauf wurden in einem einschlägigen Forum von einem bekannten Mitglied einer größeren Hackerorganisation diese Daten zum Verkauf angeboten. De Hacker bietet die Daten auf Wunsch komplett zu einem Preis von 100.000 US-Dollar oder in Paketen von 100.000 Daten zu 10.000 Dollar pro Paket an. Außerdem wurden Hinweise auf die Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon ist bekannt dafür, dass man anderen Unternehmen über die angebotenen Softwarelösungen und Services dabei hilft, wenn diese Opfer von Hackerangriffen wurden. Nun wurde Verizon selbst angegriffen. Das Unternehmen gibt an, dass man die entsprechende Sicherheitslücke, über welche sich die Hacker Zugriff verschafft haben, finden und beheben konnte. Zudem erklärte man, dass die gestohlenen Daten Kundeninformationen von Personen seien, welche zu den Unternehmenspartnern von Verizon gehören und die Software und Services für Firmen in Anspruch genommen hatten. Es wären aber keine Zugangsdaten zu den Netzwerken dieser Unternehmen oder anderweitige Daten gestohlen worden. Die Daten, welche von den Hackern nun angeboten werden, könnten also für Phishingmails oder andere Angriffe genutzt werden. Für viele ist dies aber gerade interessant, was die Liste zu einem begehrten Gut machen dürfte. Verizon will nun weitere Untersuchungen anstellen und in Kürze zusätzliche Informationen bereit stellen. /ab Bild-Quellen: Verizon Enterprise News Redaktion am Freitag, 25.03.2016 13:11 Uhr Tags: verizon hackerangriff sicherheitslücke Weitere interessante News...
Mehr