Microsoft: Die Kremlin Hacker sind schon am schnüffeln, herumstöbern in Americas 2018 Wahlen

Russlands Fancy Bear Crew ertappt beim Vorbereiten für die Halbzeitwahlen

Microsoft sagt, dass es schon Beweise auf russischen, staatsgestützten Hacking Banden bei dem Versuch aufgedeckt hat, in die 2018 US Halbzeitwahlen einzugreifen.

Bei einem Event in Aspen, Colorado, früher diese Woche, offenbarte Microsoft Vizepräsident der Sicherheit und des Vertrauens Tom Burt, dass die FancyBear Hacking Gruppe bereits angefangen hat, die Infrastruktur einzurichten um gezielte Phishing Attacken auf mehrere Kandidaten auszuüben.

In anderen Worte, die Art des Schadens von Moskaus Geheimdienst Agenten stieg an in 2016 um in den US Präsidentenwahlen, angeblich.

“Früher in diesen Jahren fanden wir heraus, dass eine gefälschte Microsoft Domain etabliert als Landungsseite für Phishing Attacken etabliert wurde, und wir sahen Metadaten die darauf hinwiesen, dass diese Phishing Attacken an drei Kandidaten gerichtet waren, die alle für die Wahlen dieses Jahr standen,” sagte Burt.

“Das sind alles Leute, die wegen ihrer Position in könnten interessante Ziele von einem Spionage Standpunkt so wie auch als ein Wahl Unterbrechung Standpunkt sein.”

Burt lehnte ab, die anvisierten Kandidaten zu nennen und zitierte Microsofts Grundsatz der Bewahrung der Anonymität seiner Kunden. In der Vergangenheit, fokussierte Fancy Bear dessen Bemühungen hauptsächlich auf die Zielausrichtung der Computer, die zu den Demokraten und Hillary Clintons Kampagne gehören, und das Leaking der Dems internen E-mails in der Hoffnung, die Balance des Kongress für den GOP zu schwenken, und das Weiße Haus Rennen für Donald Trump. weiterlesen

Weniger als die Hälfte der Cyberattacken durch Antivirus aufgespürt: SANS

Firmen kaufen Antivirus und dateilose Angriffs Ermittlungswerkzeuge, aber wenige haben die Ressourcen sie zu benutzten, berichten Forscher.

Unternehmen investieren in fortgeschrittenere Endpunkts Sicherheitshilfsmittel, , haben aber keine Mittel sie richtig zu implementieren und zu benutzten, nach einem neuen Bericht von dem SANS Institut.

Die SANS 2018 Umfrage von Endpunkt Schutz und Reaktion befragte 277 IT Fachleute zu Endpunkt Sicherheitsbedenken und Praktiken. In der Umfrage diesen Jahres berichteten 42% der Gefragten Endpunkt Exploits, herab von 53% in 2017. Allerdings sprang die Nummer derer die nicht wussten, dass sie  verletzt wurden von 10% in 2017 auf 20% in 2018.

Traditionelle Mittel sind nicht mehr ausreichend um Cyber Attacken zu lesen, die Daten zeigen: Antivirus Systeme entmodulieren nur Endpunkt Vergleiche 47% der Zeit; andere Angriffe wurden durch automatisierte SIEM Warnungen erwischt (32%) und Endpunkt Aufdeckung und Reaktionsplattformen (26%).

Die meisten Endpunkt Attacken sind dazu vorgesehen, Nutzer auszunutzen. Mehr als 50% der Befragten berichteten Web Drive-by Vorfälle, 53% wiesen auf soziale Konstruktion und Phishing Angriffe hin, und die Hälfte führten Ransomware an. Berechtigter Diebstahl wurde in 40% der Kompromisse berichtet, sagen Forscher aus.

Der Großteil (84%) der Endpunkt Durchbrüche involvieren mehr als ein Gerät, berichten Experten. Desktops und Laptops sind immer noch die Hauptgeräte von Besorgnis, aber Angreifer vergleichen auch Server Endpunkte, Cloud basierte Endpunkte, SCADA, und andere industrielle loT Geräte. Cloud basierte Endpunkte sind zunehmend populär, ansteigen von nur etwas über 40% in 2017 zu 60% in 2018. weiterlesen

Motive und Malware: im Kopf eines Hackers

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen

Ob nun ein Hacker ein Computer-Exploit oder Malware nutzt, seine Absichten sind die gleichen. Für Ihre Abwehr ist es enorm wichtig zu verstehen, warum und wie Hacker hacken.

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen: den menschlichen Angreifer oder Malware.

Menschliche Angreifer können Hunderttausende von bekannten Computer-Exploits und Angriffsmethoden verwenden, um einen Computer oder ein Gerät anzugreifen.

Man sollte regelmäßig Patches durchführen. Obwohl viele Geräte und Softwareprogramme sich darum bemühen, sich automatisch zu aktualisieren, bleiben trotzdem viele Computer und Geräte auch nach der Verfügbarkeit der Patches noch für eine lange Zeit anfällig – ein gefundenes Fressen für Hacker.

Die Zahl einzigartiger Malware-Programme beläuft sich auf Hunderte von Millionen, mit Zehntausenden von neuen Programmen, die täglich erstellt und freigesetzt werden.

Die drei wichtigsten Malware-Kategorien sind Viren (selbstreplizierend), Würmer (selbst reisend) und Trojaner (erfordern eine Aktion des Endbenutzers zur Ausführung).

Die heutige Malware, die in der Regel über eine Webseite oder E-Mail eintrifft, ist oft eine Kombination aus mehreren Malware-Klassen.

Oft ist das erste Malware-Programm, das ein System ausnutzt, nur ein „Stub-Downloader“-Programm, das den ersten Zugriff erhält und dann „nach Hause anruft“, um weitere Anweisungen zu erhalten, eine ausgeklügeltere Malware herunterzuladen und zu installieren.

Häufig lädt das Stub-Programm über ein Dutzend verschiedener neuer Malware-Variationen herunter, von denen jede zur Vermeidung von Malware-Erkennung und -Entfernung entwickelt wurde. weiterlesen

Windows 10s Schutz ist ziemlich robust heutzutage, also versuchen Leute natürlich sie zu brechen

Weiße und schwarze Hüte basteln mit XML .SettingContent-ms Dateien als eine Methode, Malware freizusetzen

Hacker haben mit einer neu entdeckten Technik, Windows 10 Boxen einzunehmen, experimentiert.

Diese am Anfang Juni aufgedeckte Methode beruht darauf, Windows Einstellungsdateien (.SettingContent-ms) zu missbrauchen, ein XML Datei Typ der von Windows 10 eingeführt wurde. Die Technologie ermöglicht Nutzern “Schnelltasten” zu verschiedenen Windows Einstellungsseiten zu erzeugen.

SpecterOps Sicherheitsforscher Matt Nelson markierte die Technologie als einen möglichen Mechanismus für Hacker, Malware mit minimaler Benutzer Interaktion durch das <DeepLink> Element des XML Schemas einzuschleusen, welches jegliche Binärdatei mit Parametern annimmt und ausführt.

Malware Anschläger sind in ärgster Not eines neuen Ansatzes, weil Microsoft besser darin wird, alteingesessene Techniken zu vereiteln.

Office 2016 fing an, standardmäßig alle “gefährlichen” Dateiformate vor dem einbetten durch OLE (Object Linking and Embedding) zu blockieren. Das SettingContent-ms Dateiformat ist jedoch nicht in dieser Liste mit einbezogen. weiterlesen

Die Einführung von Windows 10 nimmt immer schneller zu, während Windows Mixed Reality in Steam Einzug hält

Windows 10 ist zum klaren Favorit für alle Gamer geworden, die an einer Hardware-Umfrage von Steam teilgenommen haben und nähert sich bald einen Marktanteil von 60%. Fast doppelt so viel wie der Anteil von Windows 7 – während Windows Mixed Reality Headsets nach wie vor an der virtuellen Front immer populärer werden.

Laut Valves Statistiken für Juni hat Windows 10 bis zu 57,38% zugenommen, ein ziemlich großer Sprung von 1,57%, verglichen mit dem letzten Monat.

Windows 7 ging in die andere Richtung, es verlor 1,26% und hat nun einen Marktanteil von 34,31%. Somit könnte man es folgendermaßen betrachten: nur ein Umschwung von ein paar Prozenten von den Benutzern, welche zu Windows 10 wechseln wird dafür sorgen, dass Microsofts neuster OS-Hit 60% erreicht und Windows 7 um 30% fällt, was ein großer Meilenstein sein wird.

Sollte dies so weiter gehen, mag das nur ein paar Monate dauern.

In der  Zwischenzeit haben, für die Zahlen für Juni, die Versionen von Windows 8 einen Anteil von 4,49% erreicht, Windows XP ist mit 0.23% (glücklicherweise) fast ganz verschwunden. weiterlesen

Windows 10 Tipp: Finden Sie heraus warum Ihr System unerwartet hochfährt, nachdem es in den Ruhezustand gegangen ist

Leidet Ihr PC unter Schlaflosigkeit? Fährt er hoch, kurz nachdem Sie den Ruhezustand aktiviert haben? Versuchen Sie einen Power Effizienz-Diagnosebericht zu genieren, um das Problem zu finden.

Die Einstellungen für die Energieverwaltung sind so geschaffen, dass Ihr System in dem Ruhezustand geht, wenn sie es nicht brauchen. Somit wird Energie gespart und die Lebensdauer der Batterie verlängert.

Tatsächlich können Sie Windows direkt sagen, dass es in den Ruhezustand gehen soll: klicken sie auf Start, dann auf das An/Aus Symbol und auf Energie sparen (das An/Aus Symbol befindet sich direkt über Start.)

Sie können auch einen Shortcut auf der Tastatur verwenden: Windows-Taste + X, U, S.

Das ist alles schön und gut, aber was sollen Sie tun, wenn ihr System plötzlich aufwacht, nachdem Sie es in den Ruhezustand gesetzt haben? Die Ursache hierfür ist oft ein Driver oder ein Programm, welches ihre Ruhezustand-Einstellungen überschreibt. Um dieses zu finden, benutzen Sie das Power Setting Command-Line tool, Powercfg.exe, um einen Energie-Report zu generieren. weiterlesen