Malware-Fallen im Social Web

Mehr als 28 Prozent aller webbasierten Attacken werden mittlerweile mit dem Exploit-Kit „Blackhole“ ausgeführt. Mit dem mächtigen Tool bauen selbst wenig erfahrene Angreifer schädliche Websites, die Ihren PC beim Besuch infizieren können. Doch wie gelangen die Anwender auf diese manipulierten Websites? Das Vertrauen der Anwender in das Social Web macht es möglich.

Angreifer verstecken sich gerne in der großen Masse, um ihre Attacken unbemerkt auszuführen. Nichts eignet sich dafür besser als das Social Web. Das Social Web umfasst alle Web-Dienste, die soziale Beziehungen und Austausch ermöglichen.

Dies umfasst nicht nur das Kommunizieren und Interagieren, sondern insbesondere auch das Erstellen und Austauschen von medialen Inhalten. Typische Social-Web-Dienste sind Social Networks (z. B. XING, Facebook, Twitter) und Social-Media-Plattformen (z.B. Youtube, Google Picassa). Und diese Dienste sind überaus beliebt: Laut einer Studie von ComScore verbringen die Mitarbeiter im Unternehmen 16 Prozent ihrer Online-Zeit im Social Web – Tendenz stark steigend!

Und das hat einen einfachen Grund: Immer mehr Geschäftsneuigkeiten und Geschäftskontakte werden im Social Web verbreitet. Das Social Web ist keine private Sache mehr, es hat Geschäftsrelevanz. Diese starke Nutzungsfrequenz nutzen Angreifer, um Anwender auf präparierte Internetseiten zu bringen. Konkret haben wir in der Praxis vor allem folgende Verbreitungsszenarien beobachtet:

Verbreitung in öffentlichen Nachrichten, getarnt per Short-URL: In Social-Web-Diensten werden Deep-URLs typischerweise maskiert. Aus einer langen URL wird eine sogenannte  Short-URL. Das Ziel dieser URL ist nicht erkennbar, sodass die Anwender das eigentliche Ziel nicht erkennen. Angreifer veröffentlichen vermeintlich interessante Inhalte und statten sie mit einer solchen Short-URL aus.

Verbreitung in manipulierten Web-Feeds: Um schnell über Neuigkeiten im Social Web informiert zu werden, nutzen vor allem technisch visierte Anwender Web-Feeds. So können sie z. B. direkt beim Browser-Start die neuesten Meldungen sehen. Angreifer versuchen, in solchen Web-Feeds vermeintlich interessante Neuigkeiten einzuschleusen, die von den Anwendern dann geöffnet werden.

Verbreitung in privaten Nachrichten: Angreifer übernehmen digitale Identitäten und versenden vermeintlich vertrauenswürdige Nachrichten, z. B. Vertriebsanfragen, an ihre Opfer. Aufgrund des authentisch wirkenden Absenders vertrauen die Anwender der Nachricht und klicken etwaige Links an. Mit dieser Methode werden auch besonders häufig Spear-Phishing-Attacken durchgeführt. Dabei handelt es sich um Betrugsversuche, die den Unternehmenskontext des Opfers gezielt berücksichtigen.

Verbreitung mittels Fake-Applikationen: Social- Web-Dienste, wie z. B. Facebook, ermöglichen das Aktivieren von Zusatzfunktionen Dritter, sogenannten Apps. Diese Apps werden zwar vom Plattformbetreiber, also z. B. Facebook, geprüft, dennoch ermöglichen sie Angreifern immer wieder die Verteilung von Links zu schädlichen Plattformen. Getarnt als vermeintlich interessante Funktionen, werden die Apps von den Anwendern aktiviert. Da die Apps dann meist Zugriff auf das Benutzerprofil und die Kontakte des Anwenders erhalten, können Angreifer diese Daten gezielt für ihre Malware-Attacken verwenden.

Fassen Sie sich doch mal an das eigene NAS - Alternativen zur Cloud

Wohin mit den Daten, wenn man möglichst immer und überall bequemen Zugriff darauf haben will – bei gleichzeitig größtmöglicher Sicherheit?
 
Eine Frage, die sich Unternehmen und Endkunden gleichermaßen stellen. Die Auslagerung in die Cloud bei einem externen Anbieter mag darauf eine Antwort geben.
 
Doch nicht jeder möchte seine sensiblen Daten einer Plattform anvertrauen, auf die man im Zweifelsfall keinen kontrollierten Zugriff hat. Wir als Anbieter hochwertiger NAS-Systeme zeigen Ihnen gerne Alternativen auf.

Ein NAS mit einem innovativen Hochverfügbarkeitsmechanismus, abgesichert durch eine Vielzahl von Systemzuverlässigkeitsfunktionen – bei gleichzeitiger Integration von Mobil- und Multimediageräten. Davon profitieren Endkunden genauso wie kleine und mittelständische Unternehmen und sogar Großunternehmen.

SPAM MAILS mit unserem Absender !!

In den letzter Zeit werden scheinbar große Mengen SPAM-Mails versandt, als Absender wird ein beliebiger Name mit @braun-bk.de benutzt.


In den letzten Tagen werden scheinbar große Mengen SAMP-Mails versandt, als Absender wird ein beliebiger Name (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!) benutzt.

Diese Mails werden nicht über unsere Systeme versandt und es gibt leider keine rechtlichen oder technischen Möglichkeiten dieses zu unterbinden.

Im Mailverkehr ist es problemlos möglich, Mail mit beliebigen Absenderkennungen zu versenden, ohne das die Betreffenden davon etwas merken.

Wir möchten uns an dieser Stelle bei allen Empfängern solcher Mails für die Belästigung entschuldigen, sehen aber keine Möglichkeit dieses zu stoppen.

Verdienstnachweise für S&P Lohn, GDI Lohn, SAP, usw.

Sie arbeiten mit dem einer Lohn- und Gehaltsabrechnungssoftware in Ihrem Hause und beziehen die Verdienstnachweise vom Hersteller und möchten hier Ihre Kosten senken ?

Sie arbeiten mit dem einer Lohn- und Gehaltsabrechnungssoftware in Ihrem Hause und beziehen die Verdienstnachweise vom Hersteller und möchten hier Ihre Kosten senken ?

Wir können Ihnen hochwertige, neutrale Verdienstnachweise anbieten, passend für Ihre Lohnsoftware und deutlich günstiger als vom Hersteller.

Wir sind seit 1994 Vertriebspartner verschiedener Lohnsoftwarehersteller und setzen diese Lohntaschen bei zahlreichen Anwender seit vielen Jahren problemlos und erfolgreich ein.

Im unserem Shop unter formularshop-24.de  finden Sie die aktuellen Lohntaschen mit Bild, das Angebot wird laufend erweitert und ausgebaut.

Sollten Sie die gesuchte Lohntasche nicht finden, fragen Sie bitte direkt bei uns an, wir finden auch für Sie eine passende Lösung.

David Sitecare von Tobit.Software

Macht Unternehmen schnell. Es sind nur zwei Dinge, die Unternehmen erfolgreicher machen: Kosten senken und Umsätze steigern. Das Hauptproblem ist, es muss schneller gehen. david erhöht den Takt! Zehntausende Unternehmen setzen heute auf die Standard-Software von Tobit.Software für Information und Kommunikation, Organisation und Teamwork. Kein Wunder: Der Funktionsumfang und die Integration aller Komponenten sind bei dieser in Deutschland entwickelten Software weltweit einzigartig.

Schützen Sie Ihren Computer vor den fiesen Bots

Es ist der Albtraum eines jeden Anwenders, wenn der eigene Computer plötzlich zum fremdgesteuerten Roboter wird. Angreifer installieren dazu auf Web-Servern oder Workstations heimlich Agenten, die sie in Netzen (sogenannten Bot-Netzen) organisieren und bei Bedarf aktivieren.

Es existieren sogar Marktplätze, in denen Zugriffe auf so infizierte Systeme und Bot-Netze gehandelt werden. Für Ihr Unternehmen bedeutet das: Eigene Systeme werden plötzlich zu angreifenden Systemen! Ein unvorhersehbarer Sicherheitsvorfall, der im schlimmsten Fall zu einem PR-Debakel wird. Schützen Sie sich davor mit unseren Abwehrmaßnahmen.

Bot-Netze funktionieren nach einem einfachen Prinzip: Steuerbare Agenten (sogenannte Bots) werden auf den Zielsystemen installiert und führen anschließend Befehle von einer Steuerungseinheit, dem Bot-Netz- Operator (auch Bot-Master oder Bot-Herder), aus. Der Bot-Master kann selbst ein zentraler Server sein (sogenannte Command-and-Control-Server-Struktur) oder die Bots geben Befehle untereinander weiter (sogenannte Peer-2-Peer-Kontrollstruktur).

Bots bleiben in der Praxis lange unentdeckt und führen zunächst keine Befehle aus. Je nach Angriffsszenario führt der Bot-Netz-Operator irgendwann einen Befehl aus, der dann gleichzeitig von vielen Bots ausgeführt wird. Praktisch werden Bot-Netze vor allem für folgende verteilte Angriffe genutzt:

  • Versand von Spam-Mails
  • Brute-Force-Attacken auf Online-Konten
  • Distributed Denial of Service (DDOS)
  • Klickbetrug im Web
  • Ausspähen von Dateien im Unternehmensnetzwerk
  • Verbreiten von kriminellen Inhalten

Wie Angreifer Computer in ein weltweit agierendes Bot-Netz aufnehmen, konnten wir bei einem unserer Support-Einsätze bei einem Kunden beobachten. Im ersten Schritt dieses Angriffs erhielten die Mitarbeiter unseres Kunden eine E-Mail.

Diese E-Mail hatte gleich zwei Ziele: Zum Einen wurden ungeschützte Computer ausspioniert und zum Anderen wurden diese Computer mit einem Virus infiziert. Dieser Virus sorgte dafür, dass die angegriffenen Computer in das Bot-Netz integriert wurden. Hierzu haben die Computer Verbindung zu einem zentralen Server des Angreifers aufgenommen.

Eine ebenso beliebte Infektionsquelle ist der Web- Browser. Beim Besucher einer manipulierten Website installieren Angreifer Bots, indem sie Sicherheitslücken im Browser oder in Browser-Plugins nutzen.

Detektion: Wie Sie ein Bot-Netz in Ihrem Netzwerk erkennen:

Das Erkennen installierter Bots ist in der Praxis äußerst schwierig. Häufig sind die Programme gut getarnt. Da sie zudem nur sporadisch aktiv werden, deuten häufig nur Symptome, wie plötzlicher Netzwerkdatenverkehr oder langsame Computerreaktionen, auf eine Bot-Infektion hin.