Microsoft: Die Kremlin Hacker sind schon am schnüffeln, herumstöbern in Americas 2018 Wahlen

Russlands Fancy Bear Crew ertappt beim Vorbereiten für die Halbzeitwahlen

Microsoft sagt, dass es schon Beweise auf russischen, staatsgestützten Hacking Banden bei dem Versuch aufgedeckt hat, in die 2018 US Halbzeitwahlen einzugreifen.

Bei einem Event in Aspen, Colorado, früher diese Woche, offenbarte Microsoft Vizepräsident der Sicherheit und des Vertrauens Tom Burt, dass die FancyBear Hacking Gruppe bereits angefangen hat, die Infrastruktur einzurichten um gezielte Phishing Attacken auf mehrere Kandidaten auszuüben.

In anderen Worte, die Art des Schadens von Moskaus Geheimdienst Agenten stieg an in 2016 um in den US Präsidentenwahlen, angeblich.

“Früher in diesen Jahren fanden wir heraus, dass eine gefälschte Microsoft Domain etabliert als Landungsseite für Phishing Attacken etabliert wurde, und wir sahen Metadaten die darauf hinwiesen, dass diese Phishing Attacken an drei Kandidaten gerichtet waren, die alle für die Wahlen dieses Jahr standen,” sagte Burt.

“Das sind alles Leute, die wegen ihrer Position in könnten interessante Ziele von einem Spionage Standpunkt so wie auch als ein Wahl Unterbrechung Standpunkt sein.”

Burt lehnte ab, die anvisierten Kandidaten zu nennen und zitierte Microsofts Grundsatz der Bewahrung der Anonymität seiner Kunden. In der Vergangenheit, fokussierte Fancy Bear dessen Bemühungen hauptsächlich auf die Zielausrichtung der Computer, die zu den Demokraten und Hillary Clintons Kampagne gehören, und das Leaking der Dems internen E-mails in der Hoffnung, die Balance des Kongress für den GOP zu schwenken, und das Weiße Haus Rennen für Donald Trump. weiterlesen

Weniger als die Hälfte der Cyberattacken durch Antivirus aufgespürt: SANS

Firmen kaufen Antivirus und dateilose Angriffs Ermittlungswerkzeuge, aber wenige haben die Ressourcen sie zu benutzten, berichten Forscher.

Unternehmen investieren in fortgeschrittenere Endpunkts Sicherheitshilfsmittel, , haben aber keine Mittel sie richtig zu implementieren und zu benutzten, nach einem neuen Bericht von dem SANS Institut.

Die SANS 2018 Umfrage von Endpunkt Schutz und Reaktion befragte 277 IT Fachleute zu Endpunkt Sicherheitsbedenken und Praktiken. In der Umfrage diesen Jahres berichteten 42% der Gefragten Endpunkt Exploits, herab von 53% in 2017. Allerdings sprang die Nummer derer die nicht wussten, dass sie  verletzt wurden von 10% in 2017 auf 20% in 2018.

Traditionelle Mittel sind nicht mehr ausreichend um Cyber Attacken zu lesen, die Daten zeigen: Antivirus Systeme entmodulieren nur Endpunkt Vergleiche 47% der Zeit; andere Angriffe wurden durch automatisierte SIEM Warnungen erwischt (32%) und Endpunkt Aufdeckung und Reaktionsplattformen (26%).

Die meisten Endpunkt Attacken sind dazu vorgesehen, Nutzer auszunutzen. Mehr als 50% der Befragten berichteten Web Drive-by Vorfälle, 53% wiesen auf soziale Konstruktion und Phishing Angriffe hin, und die Hälfte führten Ransomware an. Berechtigter Diebstahl wurde in 40% der Kompromisse berichtet, sagen Forscher aus.

Der Großteil (84%) der Endpunkt Durchbrüche involvieren mehr als ein Gerät, berichten Experten. Desktops und Laptops sind immer noch die Hauptgeräte von Besorgnis, aber Angreifer vergleichen auch Server Endpunkte, Cloud basierte Endpunkte, SCADA, und andere industrielle loT Geräte. Cloud basierte Endpunkte sind zunehmend populär, ansteigen von nur etwas über 40% in 2017 zu 60% in 2018. weiterlesen

Motive und Malware: im Kopf eines Hackers

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen

Ob nun ein Hacker ein Computer-Exploit oder Malware nutzt, seine Absichten sind die gleichen. Für Ihre Abwehr ist es enorm wichtig zu verstehen, warum und wie Hacker hacken.

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen: den menschlichen Angreifer oder Malware.

Menschliche Angreifer können Hunderttausende von bekannten Computer-Exploits und Angriffsmethoden verwenden, um einen Computer oder ein Gerät anzugreifen.

Man sollte regelmäßig Patches durchführen. Obwohl viele Geräte und Softwareprogramme sich darum bemühen, sich automatisch zu aktualisieren, bleiben trotzdem viele Computer und Geräte auch nach der Verfügbarkeit der Patches noch für eine lange Zeit anfällig – ein gefundenes Fressen für Hacker.

Die Zahl einzigartiger Malware-Programme beläuft sich auf Hunderte von Millionen, mit Zehntausenden von neuen Programmen, die täglich erstellt und freigesetzt werden.

Die drei wichtigsten Malware-Kategorien sind Viren (selbstreplizierend), Würmer (selbst reisend) und Trojaner (erfordern eine Aktion des Endbenutzers zur Ausführung).

Die heutige Malware, die in der Regel über eine Webseite oder E-Mail eintrifft, ist oft eine Kombination aus mehreren Malware-Klassen.

Oft ist das erste Malware-Programm, das ein System ausnutzt, nur ein „Stub-Downloader“-Programm, das den ersten Zugriff erhält und dann „nach Hause anruft“, um weitere Anweisungen zu erhalten, eine ausgeklügeltere Malware herunterzuladen und zu installieren.

Häufig lädt das Stub-Programm über ein Dutzend verschiedener neuer Malware-Variationen herunter, von denen jede zur Vermeidung von Malware-Erkennung und -Entfernung entwickelt wurde. weiterlesen

Windows 10s Schutz ist ziemlich robust heutzutage, also versuchen Leute natürlich sie zu brechen

Weiße und schwarze Hüte basteln mit XML .SettingContent-ms Dateien als eine Methode, Malware freizusetzen

Hacker haben mit einer neu entdeckten Technik, Windows 10 Boxen einzunehmen, experimentiert.

Diese am Anfang Juni aufgedeckte Methode beruht darauf, Windows Einstellungsdateien (.SettingContent-ms) zu missbrauchen, ein XML Datei Typ der von Windows 10 eingeführt wurde. Die Technologie ermöglicht Nutzern “Schnelltasten” zu verschiedenen Windows Einstellungsseiten zu erzeugen.

SpecterOps Sicherheitsforscher Matt Nelson markierte die Technologie als einen möglichen Mechanismus für Hacker, Malware mit minimaler Benutzer Interaktion durch das <DeepLink> Element des XML Schemas einzuschleusen, welches jegliche Binärdatei mit Parametern annimmt und ausführt.

Malware Anschläger sind in ärgster Not eines neuen Ansatzes, weil Microsoft besser darin wird, alteingesessene Techniken zu vereiteln.

Office 2016 fing an, standardmäßig alle “gefährlichen” Dateiformate vor dem einbetten durch OLE (Object Linking and Embedding) zu blockieren. Das SettingContent-ms Dateiformat ist jedoch nicht in dieser Liste mit einbezogen. weiterlesen

Die Einführung von Windows 10 nimmt immer schneller zu, während Windows Mixed Reality in Steam Einzug hält

Windows 10 ist zum klaren Favorit für alle Gamer geworden, die an einer Hardware-Umfrage von Steam teilgenommen haben und nähert sich bald einen Marktanteil von 60%. Fast doppelt so viel wie der Anteil von Windows 7 – während Windows Mixed Reality Headsets nach wie vor an der virtuellen Front immer populärer werden.

Laut Valves Statistiken für Juni hat Windows 10 bis zu 57,38% zugenommen, ein ziemlich großer Sprung von 1,57%, verglichen mit dem letzten Monat.

Windows 7 ging in die andere Richtung, es verlor 1,26% und hat nun einen Marktanteil von 34,31%. Somit könnte man es folgendermaßen betrachten: nur ein Umschwung von ein paar Prozenten von den Benutzern, welche zu Windows 10 wechseln wird dafür sorgen, dass Microsofts neuster OS-Hit 60% erreicht und Windows 7 um 30% fällt, was ein großer Meilenstein sein wird.

Sollte dies so weiter gehen, mag das nur ein paar Monate dauern.

In der  Zwischenzeit haben, für die Zahlen für Juni, die Versionen von Windows 8 einen Anteil von 4,49% erreicht, Windows XP ist mit 0.23% (glücklicherweise) fast ganz verschwunden. weiterlesen

Windows 10 Tipp: Finden Sie heraus warum Ihr System unerwartet hochfährt, nachdem es in den Ruhezustand gegangen ist

Leidet Ihr PC unter Schlaflosigkeit? Fährt er hoch, kurz nachdem Sie den Ruhezustand aktiviert haben? Versuchen Sie einen Power Effizienz-Diagnosebericht zu genieren, um das Problem zu finden.

Die Einstellungen für die Energieverwaltung sind so geschaffen, dass Ihr System in dem Ruhezustand geht, wenn sie es nicht brauchen. Somit wird Energie gespart und die Lebensdauer der Batterie verlängert.

Tatsächlich können Sie Windows direkt sagen, dass es in den Ruhezustand gehen soll: klicken sie auf Start, dann auf das An/Aus Symbol und auf Energie sparen (das An/Aus Symbol befindet sich direkt über Start.)

Sie können auch einen Shortcut auf der Tastatur verwenden: Windows-Taste + X, U, S.

Das ist alles schön und gut, aber was sollen Sie tun, wenn ihr System plötzlich aufwacht, nachdem Sie es in den Ruhezustand gesetzt haben? Die Ursache hierfür ist oft ein Driver oder ein Programm, welches ihre Ruhezustand-Einstellungen überschreibt. Um dieses zu finden, benutzen Sie das Power Setting Command-Line tool, Powercfg.exe, um einen Energie-Report zu generieren. weiterlesen

Nur nicht Sophos SafeGuard – aufgrund 7 ernster Sicherheits-Bugs

Ihre Antimalware-Tools können sich auch Malware einfangen, also besorgen Sie sich ein Update

Firmen, welche den Sophos Security Client verwenden, sollten ihre Software updaten, in Folge der Offenlegung von sieben Privilegienerweiterungen im Security Suite.

Sophos gibt bekannt, dass sein SafeGuard Enterprise Client, LAN Crypt Client und Easy Software auf Windows allesamt anfällig für Bugs sind, was von einem Angreifer ausgenutzt werden kann, um Code mit System- (sprich Administrator-) level privileges laufen zu lassen. Mit diesen privileges können sich Schurken und Malware der ganzen Maschine bemächtigen.

In anderen Worten: die Software, welche Ihren PC vor Schaden bewahren soll, kann Ihnen Schaden verursachen.

Die Bugs, designiert als CVE-2018-6855, CVE-2018-6857, CVE-2018-6852, CVE-2018-6851, CVE-2018-6856, CVE-2018-6853, und CVE-2018-6854 wurden in der Sophos-Driver-Software gefunden und der britischen Firma durch Forscher von Secuirity Shop Nettitude Labs berichtet. weiterlesen

12 Antivirus-Lösungen für Mac0S Sierra getestet

Experten von AV-Test haben sowohl für Heimanwender als auch für Geschäftsleute 12 Lösungen für Mac0S auf gebotenen Schutz, Performance und Benutzerfreundlichkeit getestet. Viele der Produkte haben sich als qualitativ und zuverlässig erwiesen.

Die Mac-Welt gerät immer mehr in das Visier von Malware-Herstellern. Bereits Im Juni 2018 wurde neu verzeichnete Malware für Mac0S auf 37.000 geschätzt und nähert sich somit der Gesamtzahl von 2017 mit 43.000. Obgleich dies weniger Vorfälle als in der Windows-Welt bezeichnet, ist die Zahl jedoch hundertmal mal größer, als Mac-Experten es nur wenige Jahre zuvor vorhergesagt hatten.

8 Produkte für Heimanwender, 4 Lösungen für Geschäftsleute

Unter den 12 getesteten Sicherheitslösungen für Mac8 OS High Sierra sind 8 für Verbraucher und 4 für Firmenanwender.

Lösungen für Heimanwender:

  • Avast Security
  • Avira Antivirus Pro
  • Bitdefender Antivirus für den Mac
  • F-Secure Safe
  • Intego VirusBarrier
  • Kaspersky Internet Security
  • Symantec Norton Security
  • Trend Micro Antivirus

Lösungen für Geschäftsleute:

  • Bitdefender Endpoint Security für den Mac
  • McAfee Endpoint Security für den Mac
  • SentinelOne Next Generation Endpoint Security
  • Sophos Central Endpoint

Alle Sicherheits-Produkte wurden auf identischen iMacs getestet, welche unter Mac0S High Sierra 10.13.3 liefen. Die Produkte wurden aufgrund des gebotenen Schutzes, Performance und Benutzerfreundlichkeit bewertet. In jeder Kategorie wurden bis zu 6 Punkte vergeben. Somit ist die Höchstzahl 18 Punkte. Die Produkte für Konsumenten von Bitdefender, Intego, Symantec und Trend Micro haben diese Punktzahl erreicht. Was Lösungen für Firmenanwender angeht, so erhielten die Produkte von Bitdefender, MCAfee und SentinelOne die beste Bewertung. weiterlesen

King iPhone Hacker NSO Gruppe wird von Mitarbeitern bestohlen – Spyware im Dark Web für 50 $ Millionen Israel Anspruch

NSO Gruppe hat sich in Überwachungskreisen, als einer der effektivsten iPhone Hacker Unternehmen auf der Welt etabliert.

Als Angstgegner der Menschenrechtsaktivisten hat die israelische NSO Gruppe sich in den letzten Jahren als einer der größten Smartphone Überwachungs Unternehmen etabliert. Diese hat sich insbesondere Apple´s iPhone und Google´s Android Geräten als Ziel gesetzt. Laut Berichten erzielte die NSO und Verint 1$ Milliarde Dollar und behaupten dabei, dass sie Opfer von Online Attacken geworden sind, ausgetragen von einem aus ihrer eigenen Reihe.

Laut der erstaunlichen Anklage, vom Israelischem Generalstaatsanwalt, war es ein 38-jähriger Programmierer, der den Code stiehl und im Dark Web für 50$ Millionen Dollar anbot. Diese konnte man dann mit verschiedenen Kryptowährungen kaufen, unter anderem Monero und Zcash. Dies ist deutlich höher als der Kaufpreis für NSO´s Pegasus, welche laut Berichten für unter 1$ Millionen Dollar Einsätze verkauft werden.

Der Anklage zu Folge, in welcher der Mitarbeiter nicht genannt wird, hatte der Beschuldigte die McAfee-Sicherheitssoftware auf seinem Computer deaktiviert, bevor er den NSO-Quellcode auf eine externe Festplatte kopierte. Sobald er das Material gestohlen hatte, googelte er nach möglichen Distributionswegen, bevor er sich zu Tor begab, dem Netzwerk, das den Einstieg in das Darknet bietet, wie der Generalstaatsanwalt behauptete. Als er versuchte, einen Käufer zu finden, behauptete der Ex-Angestellte anschließend, Teil einer Hacker-Crew zu sein, die in NSO eingebrochen war, um seine Spuren zu verwischen. Dies behaupteten zumindest Israels Behörden, bevor sie erklärten, dass die Handlungen des Beschuldigten die Sicherheit des Staates hätten gefährden können. Diese Gefahr geht auf den Umstand zurück, dass die NSO-Werkzeuge von den israelischen Streitkräften benutzt wurden, so die Anklage. weiterlesen