Source:: Innovaphone
By John Dominguez Cyberattacks are ever evolving to circumvent and evade “protection-only” technologies. Despite your best efforts to protect against compromise, a persistent attacker will eventually breach your defenses and get inside. Then what? IT security teams need to automatically detect a threat when it gets in. They need to know where it came from, how it entered, […]
Source:: Cisco Security Notice
By John Dominguez Cyberattacks are ever evolving to circumvent and evade “protection-only” technologies. Despite your best efforts to protect against compromise, a persistent attacker will eventually breach your defenses and get inside. Then what? IT security teams need to automatically detect a threat when it gets in. They need to know where it came from, how it entered, […]
Source:: Cisco Security Notice
Goldeneye ist kein James Bond-Film, sondern der neueste Verschlüsselungstrojaner, der sehr gezielt an Personalverantwortliche in deutschen Unternehmen gerichtet ist. Dabei wird Bezug auf tatsächliche Stellenangebote genommen, so dass ein Verdacht zunächst nicht aufkommt. Entgegen früherer Versuch sind die aktuellen Mails in einwandfreiem Deutsch verfasst und die Empfänger werden auch persönlich angesprochen. Angehängt an diese Mails sind Excel-Dateien, die das Ausführen der „Bearbeitungsfunktion“ anfordern, damit das Ausführen von Makros meinen und nun den PC infizieren.
Über Verschlüsselungstrojaner haben wir in der Vergangenheit bereits informiert und auch auf die Verbesserung des Schutzes im Unternehmensumfeld hingewiesen.
Sofort angezeigt sind sowohl die interne Information an alle Mitarbeiter, bei Mails mit dem Absender Rolf.Drescher@, oder Drescher1988@ vorsichtig zu sein, als auch die unternehmensweite Deaktivierung der Ausführung von Microsoft Office-Makros.
Weitergehende Informationen zum Thema Goldeneye gibt es bei den Kollegen von heise.de und heise security.
Sprechen Sie mit uns über die Möglichkeiten, Ihr Unternehmensnetz sicherer zu gestalten. Die Fortinet Security Farbic ermöglicht, dass Ihre Sicherheitskomponenten miteinander kommunizieren und ad hoc Sperren auf alle verbundenen Sicherheits-Appliances ausrollen, ohne auf Signaturupdates des Herstellers zu warten. Das kann bereits der entscheidende Vorsprung sein, der eine größere Infektion verhindert.
Wir freuen uns auf Ihre Nachricht:

Bastian Breidenbach

Dennis Goslar

By Talos Group This blog post was authored by Ben Baker, Edmund Brumaghin, Mariano Graziano, and Jonas Zaddach Executive Summary Floki Bot is a new malware variant that has recently been offered for sale on various darknet markets. It is based on the same codebase that was used by the infamous Zeus trojan, the source code of which […]
Source:: Cisco Security Notice
By Talos Group This blog post was authored by Ben Baker, Edmund Brumaghin, Mariano Graziano, and Jonas Zaddach Executive Summary Floki Bot is a new malware variant that has recently been offered for sale on various darknet markets. It is based on the same codebase that was used by the infamous Zeus trojan, the source code of which […]
Source:: Cisco Security Notice
By Panos Kampanakis Digital signatures are used to verify the authenticity of a message. For example, when a message is signed, the verifier can rest assured that only the signer could have signed it. ECDSA and DSA are two widely used, standardized digital signature schemes. In order to sign a message, internally both of them require the use […]
Source:: Cisco Security Notice
By Panos Kampanakis Digital signatures are used to verify the authenticity of a message. For example, when a message is signed, the verifier can rest assured that only the signer could have signed it. ECDSA and DSA are two widely used, standardized digital signature schemes. In order to sign a message, internally both of them require the use […]
Source:: Cisco Security Notice
Adresse
51643 Gummersbach
Telefon: 02261-91550-0
Fax: 02261-91550-99
E-Mail: info@oberberg.net