Computer Hijacking
-
Zuletzt aktualisiert: Montag, 19. Juni 2017 08:09
-
Zugriffe: 20445
-
Drucken
Einen extrem dreisten Betrugsversuch haben wir bei einem unserer Kunden miterlebt. Ein englisch sprechender Callcenter Agent gab sich als Microsoft Mitarbeiter aus und meinte, dass ein Rechner von unserem Kunden ganz viele Fehlermeldungen an Microsoft sendet und der Grund sei, dass der Rechner mit Viren und Malware verseucht sei. Um die Behauptung zu unterstreichen, erklärte er genau wie man in das Ereignisprotokoll von Windows kommt, so dass auch nicht IT-Fachleute das durchführen können. Dort sollte man ihm dann mitteilen, wie viele Ereignisse vorhanden sind und ob Fehler zu sehen sind. Diese ganzen Ereigniseinträge definierte er als schadhaft und dass die durch die Malware verursacht wurden.
Daraufhin leitete er uns auf eine Seite für Fernzugriffssoftware weiter, damit wir die Software herunterladen und installieren. Er wollte den Rechner übernehmen und dann womöglich Schad-/Spysoftware installieren. In diesem Moment gab ich mich zu Erkennen und meinte, dass ich IT-Administrator bin und teilte ihm mit, dass der Betrugsversuch misslungen ist. Nichtsdestotrotz hielt er an seinem Leitfaden fest und versuchte weiter seine Argumente glaubhaft zu machen und man sollte unbedingt die Software installieren. Sogar nachdem ich eine Telefonnummer von ihm für den Rückruf gefordert habe und ihm dann mitteilte, dass die Nummer die er mir gab nicht richtig ist, blieb er hartnäckig und führte seinen Leitfaden fort.
Nicht einmal das Beenden des Anrufs hielt ihn ab. Er rief immer wieder an und meinte freundlich, dass unserer Gespräch leider unterbrochen wurde und wollte im Text fortfahren. Nur das Anschalten eines Anrufbeantworters konnte diesen hartnäckigen Callcenter Agenten abwimmeln.
07.09.2016: Ergänzung
Laut channelpartner.de handelt es sich bei den Micosoft Technik Support Anrufen um ein Callcenter aus Indien. Die Staatsanwaltschaft Osnabrück und das Laneskriminalamt in Hanover haben zusammen mit der Cybercrime-Sondereinheit der Polizei und der Cybercrime Staatsanwaltschaft in Kalkutta ein Callcenter mit ca. 250 Arbeitsplätzen geschlossen.
Quelle: http://www.channelpartner.de/a/indische-online-betrueger-gefasst,3048640
WannaCry Ransomware
-
Zuletzt aktualisiert: Montag, 19. Juni 2017 08:08
-
Zugriffe: 16625
-
Drucken
Bitdefender´s Next Gen Machine Learning verhindert Angriffe von
WannaCry Ransomware
Sehr geehrte Partner,
Am 12. Mai infizierte die WannaCryptor (WannaCry) Ransomware Familie Tausende von Computern auf der ganzen Welt. In nur 24 Stunden hat sich die Zahl der Infektionen auf 185.000 Maschinen in mehr als 100 Ländern erhöht.
Der Angriff ist für Unternehmen besonders gefährlich, da nur ein Gerät eines Mitarbeiters infiziert sein muss, um das gesamte Netzwerk zu infizieren. Und das kann sogar länderübergreifend zu anderen Tochtergesellschaften ohne Benutzerinteraktion erfolgen. Dies ist möglich, da die Ransomware eine Wurm-Komponente beinhaltet, die eine kürzlich entdeckte Sicherheitslücke ausnützt, die Auswirkungen auf eine breite Palette von Windows-Betriebssysteme, einschließlich 2008, 2008 R2, 7, 7 SP1, hat.
Die Opfer die am meisten von diesem Angriff betroffen waren, sind Krankenhäuser, Telekommunikations- oder Gasunternehmen und Dienstleister. Unter den Organisationen, die am schlimmsten betroffen waren, ist bspw. das National Health Service (NHS) in Großbritannien zu nennen.
Warum ist dieser Angriff im Vergleich zu den traditionellen Ransomware Angriffen besonders gefährlich?
WannaCry automatisiert die Nutzung einer Schwachstelle, welche in den meisten Versionen von Windows vorliegt. Durch diese führt ein entfernter Angreifer Code auf einem gefährdeten Computer aus und verbreitet durch Verwendung dieses Codes, Ransomware ohne menschliche und lokale Aktionen weiter. Dieses zuvor noch nicht aufgetauchte Verhalten ist das perfekte Werkzeug zum Angriff auf bestimmte Umgebungen oder Infrastrukturen, wie z. B. auf Server, welche eine unsichere Version des Server Message Blocks (SMB-Protokoll) verwenden.
Unsere und Ihre Kunden, die Bitdefender Endpoint Protection einsetzen, sind Sie nicht von dieser Angriffswelle betroffen.
Unsere Next-Generation Machine-Learning- und Memory Introspection Technologie stellt sicher, dass Bitdefender Kunden vor WannaCry, der Welt aggressivsten Ransomware, UND ebenso vor künftigen, derartigen Angriffen geschützt sind.
Endpunkte auf denen Bitdefender GravityZone installiert ist, sind von Stunde Null an gegen derartige Angriffswellen geschützt und können nicht von dieser neuen Familie von Ransomware betroffen sein, da unsere Produkte diese erkennen und vor der Ausführung die Übermittlungsmechanismus und alle Varianten der bisher bekannten WannaCry Ransomware bereits abfangen. Dies gilt für alle Bitdefender Machine Learning Modelle, erhältlich in allen Editionen von Bitdefender GravityZone.
Darüber hinaus konnte Bitdefenders neu eingeführte Hypervisor Introspection Technologie den Exploit der EternalBlue Schwachstelle als Zero-Day Angriff verhindern, bevor diese von Microsoft gepatcht wurde. Die Lösung ist in der Lage Speicher Verletzungen im „raw memory stack“ im Vorfeld bereits zu erkennen und damit effektiv einen Angriff zu verhindern.
Wir empfehlen Ihnen, bleiben Sie dran und testen Sie unsere neuen Technologien und Innovationen wie Hypervisor Introspection. Wir sind ständig innovativ, um unsere Kunden zu schützen und unser Versprechen Ihnen gegenüber bei der Bereitstellung der #1 ranked technology einzuhalten.
Vielen Dank für Vertrauen und Ihre Unterstützung!
Ihr Bitdefender Team