Malware-Security-Updates, Woche 48/49

geschätzter Leseaufwand: 3 Minuten

Wieder ist es an der Zeit für die wöchentliche Cybersecurity-Rückschau (aka Malware-Security-Updates) mit Nachrichten aus der Welt der Ransomware- und sonstigen Bedrohungen. Im Fokus stehen dieses Mal eine Fake-Malware, diverse Sicherheitslücken und eine Warnung vor Phishing-Versuchen.

Die gute Nachricht gleich zu Anfang: Wie ich letzte Woche berichtet habe, ist es Cyber-Erpressern gelungen, größere Teile der IT-Infrastruktur des Klinikums Lippe (Nordrhein-Westfalen) unter ihre Kontrolle zu bringen. Nach „intensiven Verhandlungen“ haben die Verantwortlichen des Krankenhauses die Angreifer dazu bewegen können, die wichtigsten Daten zu entschlüsseln. Ob für deren Freigabe Geld geflossen ist (oder nicht), hat die Betreiberin des Klinikums nicht verlauten lassen.

[irp posts=“160912″ ]

Wenn sich Ransomware-Attacken als falsch erweisen

Was passiert ist: Unter dem Namen CryWiper macht gerade eine Ransomware von sich Reden, die lediglich vorgaukelt, Daten verschlüsseln zu wollen, um diese nach Bezahlen eines Lösegelds wieder freizugeben. Tatsächlich zerstört die Malware die infizierten Daten, was ja schon in deren Namen steckt.

Das „Gute“ an CryWiper sind bis dato vor allem drei Dinge: Die Angriffe zielten bisher nur auf Russland ab, Systemdateien wurden noch keine verunstaltet, und bislang hat CryWiper „nur“ das primäre Windows-Laufwerk C: im Visier. Daten, die sich außerhalb davon befinden, wurden bisher noch nicht zerstört.

Was man tun kann: Neben dem üblichen Tipp, seine Daten so regelmäßig wie möglich und so oft wie nötig zu sichern (und das am besten außerhalb des eigenen Netzwerks, also zum Beispiel in der Cloud), helfen professionelle Dienste und Plattformen, Malware wie CryWiper zu entdecken und die richtigen Schritte einzuleiten. Allerdings, und das erschwert die Abwehr ein gutes Stück weit, deaktiviert CryWiper bestimmte RDP-Dienste, um damit die Incident Response-Arbeit zu erschweren.

[irp posts=“157128″ ]

Von Sophos bis Veritas: Sicherheitslücken, so weit das Auge reicht

Was passiert ist: Ob Sophos-Firewalls, die Veritas NetBackup-Plattform oder Fortinet-Firewalls und -Proxy Server – das Thema Sicherheitslücken scheint ein unendliches zu sein. Gerade, wenn es um Sicherheitsanbieter geht, sollten diese ihr Produkte und Services möglichst penibel genau und regelmäßig auf mögliche Schwachstellen hin untersuchen. Was wohl zum Glück passiert, sieht man sich die Seiten der einzelnen Unternehmen und den zur Verfügung stehenden Security-Updates an.

Was man tun kann: Der regelmäßige Besuch der Support-Seiten von Sophos, Veritas, Fortinet und anderen Sicherheitsanbietern ist sicherlich eine gute Idee. Dann hat man zumindest eine Vorstellung davon, ob sich wieder einmal eine Sicherheitslücke aufgetan hat. Die Konsequenzen daraus sind klar: Patchen, patchen, patchen, und das am besten die Gerätschaften selbst betreffend sowie das IT-System insgesamt, das ebenfalls von möglichen Angriffen bedroht sein könnte.

[irp posts=“158350″ ]

ING Diba-Kunden stehen im Visier von Phishing-Angreifern

Was passiert ist: Ja, ich gestehe, auch ich könnte Ziel der Phishing-Angreifer sein, die gerade verstärkt ING Diba-Kunden im Visier haben. Um auf diesem illegalen Weg an das Geld ihrer Opfer heranzukommen, geben sich die Cyberakteure als Anwälte aus, die im Namen einer Verbraucherzentrale helfen wollen, eine vermeintliche Schuld mithilfe einer Ausgleichszahlung zu beheben. Dass es sich dabei um Fake-Anrufe handelt, hat die Verbraucherzentrale Niedersachsen schon klargestellt.

Aber auch E-Mails mit dem Hinweis, die ING Diba-App schnellstmöglich für mehr Sicherheit zu aktualisieren, erreichen derzeit Bankkund:innen. Auch hier gilt: Es handelt sich um einen (nicht mal sehr guten) Versuch, an die Bankdaten der betroffenen Menschen zu kommen.

Was man tun kann: Beispiele wie die aktuelle Phishing-Mail-Kampagne zeigen zweierlei: Diese Form des Cyberbetrugs scheint immer noch zu funktionieren, andernfalls würden diese Versuche erst gar nicht mehr unternommen. Und zum zweiten hilft dabei der gesunde Menschenverstand, eine gute Portion Aufmerksamkeit und die passenden Tools, die bösartige Mails und andere Angriffe auf die Daten von Anwender:innen entdecken und unterbinden.

Dann haben die Phishing-Angreifer zumindest schon mal schlechtere Karten bei ihren Versuchen, Bank- und ähnliche Daten zu ergattern.

[irp posts=“159053″ ]

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Schreibe einen Kommentar