Symantec und Norton – Kritische Lücke gefährdet Antiviren-Produkte

19.05.2016 – Neuigkeiten zu diesem Thema:

Laut Symantec wurde der Bug mittels LiveUpdate gefixt. Bitte stellen Sie sicher, dass Ihre Virendefinition aktuell ist. Sollten Sie Hilfe benötigen, melden Sie sich bitte unter support@i-tresor.de

 

,,Ein gefährlicher Bug in der Scan Engine von Symantec zieht weite Kreise und bedroht alle Symantec- und Norton-Produkte auf allen Plattformen, warnt ein Sicherheitsforscher“

 

Erneuter Virus im Umlauf!

„Sehr unverfänglich kommt ein neuer Virus daher: Er steckt in bereits einmal erhaltenen Mails, die mit einem Passwort versehen scheinbar von einem bekannten Absender erneut versendet werden.“

Vorsicht bei bereits einmal empfangenen Mails, die mit einem mysteriösen Passwort-Hinweis erneut im Postfach landen! Mit dieser neuen Masche geht zur Zeit ein Virus um, der sich in einer Zip-Datei versteckt und sich durch ein Passwort vor Virenscannern schützt.

Bei den Mails handelt es sich um alte, bereits einmal verschickte Nachrichten, die ohne Zutun des Postfachbesitzers erneut versendet werden, diesmal mit dem Zusatz „übrigens das Passwort ist: xxxx“. Dann folgt die ursprüngliche Nachricht, sodass der Empfänger den Eindruck gewinnt, eine echte, ungefährliche Mail ein zweites Mal erhalten zu haben. Das Ganze wirkt auch deshalb plausibel, weil Absender ja mitunter tatsächlich im ersten Anlauf vergessen, einen Anhang beizufügen und Mails daher samt Anhang ein zweites Mal versenden.


Der Hinweis „Ach übrigens, das Passwort:…“ wirkt durchaus echt – wer hat nicht schonmal einen Anhang vergessen. Vergrößern

Per Passwort geschützt

Der Virus selbst steckt in einem ZIP-File im Anhang der Mail. Dieser Anhang ist tatsächlich mit dem angegebenen Passwort – einem vierstelligen Zahlencode – verschlüsselt. Auf diese Weise wird der Viren-Scanner auf Mail-Gateways und dem Zielrechner ausgetrickst, da sie in dem Anhang aufgrund der Verschlüsselung zunächst nichts Böses entdecken können. Erst wenn der Empfänger das ZIP-File mithilfe des in der Mail genannten Passworts öffnet und die Datei extrahiert, kommt das für Windows konzipierte Schadprogramm zum Vorschein und der lokale Virenwächter kann (hoffentlich) reagieren.

Was der Virus außer dem Verschicken der Mails anrichtet ist derzeit noch nicht klar. Die bereits vorhandenen Viren-Signaturen deuten auf einen sogenannten Downloader hin, was hieße, dass auf einen infizierten Windows-Rechner Dateien aus dem Netz nachgeladen würden. Das können Erpressungs- oder Online-Banking-Trojaner sein – aber am nächsten Tag auch schon wieder etwas ganz anderes.

 

Quelle: www.heise.de

Acronis Backup und Acronis Backup Advance 11.7 ab 10. März verfügbar!

Ab dem 10. März können Bestandskunden das neue Acronis Backup (Advanced) 11.7 als kostenloses Upgrade herunterladen (mit Ihren vorhandenen Lizenzschlüsseln)

 

Welche Verbesserungen und Vorteile werden geboten?

  • Einfache, vollständige und kostengünstige Abonnement-Lizenzierung: Einfache und flexible Optionen, damit KMUs ihr komplettes Datenzentrum ohne anfängliche Kapitalaufwendungen (CAPEX) sichern können.
  • Stark verbesserte Performance und verringerte Storage-Kosten: Dank der neuen „Deduplizierung mit variabler Blockgröße“ können bis zu 24x so viele Daten mit derselben Menge an RAM verarbeitet und so Storage-Kosten gesenkt werden. Bis zu 40% schnellere Wiederherstellungen von dedupliziertem Storage ermöglichen es Ihren Kunden, ihre RTO-Werte (Recovery Time Objectives) und damit die Kosten für Ausfallszeiten zu senken.
  • Niedrigere Anforderungen an Netzwerkauslastung/-bandbreite: Dank Backup-WAN-Optimierung können Sicherungen auch über langsamere WAN-Verbindungen durchgeführt werden.
  • Schnelleres Backup mit erweiterter Storage-Unterstützung: Backup auf freigegebene NFS-Ordner und verbessertes Backup auf NFS-basierte NAS-Systeme, SMB/CIFS-Freigaben sowie (S)FTP-Server.
  • Erweiterte System-Unterstützung: Vollständige Unterstützung für Exchange 2016, Windows 10, Windows Server 2016 Tech Preview 4, vSphere 6, Linux-Kernel (bis 4.4), Red Hat Enterprise Linux 7.x und mehr.

 

Unified Information Governance mit dg suite – Neue Releases ab sofort verfügbar!

Ab sofort stehen neue Releases zu dg office archive for SharePoint, dg file und dg classification zur Verfügung.

Sollten Sie Interesse an den Produkten haben, können Sie uns jederzeit unter info@i-tresor.de kontaktieren.

 

Hier können Sie sich vorab über die Produkte informieren:

 

dg office archive for SharePoint

dg_office_archive_for_SharePoint_9B_Product_Description_de

 

dg file

dg_file_archiving_9a_product_description_de

 

dg classification

dg_classification_DAC-German

Locky – Ransomware weiter verbreitet als angenommen – Jetzt handeln

RANSOMWARE Angriff mittels Locky – Was Sie tun sollten

Seit einigen Tagen wird über drei deutsche Krankenhäuser in den Medien berichtet, die derzeit mit einer Ransomware (Schadcode) namens Locky zu kämpfen haben. Meist mussten alle IT Systeme heruntergefahren und mühsam wiederhergestellt werden.

Aus unseren ersten Erfahrungen sind weit mehr Unternehmen betroffen, als die genannten Krankenhäuser. Vielerorts „schlummert“ der Schadcode bereits in den Systemen und kann jederzeit aktiviert werden.

Erkennung:

Locky schleust sich im Regelfall per E-Mail ein, es gibt jedoch auch schon Infektionsfälle über Acrobat Flash (Web-Browsing). Der Schadcode beginnt umgehend eine Sicherheitslücke in Microsoft Office zu nutzen und beginnt mit der Verschlüsselung aller erreichbaren Daten. Die Liste der verschlüsselten Dateien ist lang.

“ Derzeit erkennen nur 50% der Virenscanner diesen Schadcode „

Schaden

Locky löscht sämtliche Schattenkopien auf Windows Systemen (lokale Sicherheitsbackups) und beginnt mit der Verschlüsselung diverser Medienformate, Archive, Quellcodes, Datenbanken, Zertifikaten, Office Dateien und Krypto-Schlüsseln. Kurzum alle Daten die für Benutzer wichtig sind. Derzeit werden rund 150 Dateiformate befallen.

Diese verschlüsselten Dateien lassen sich nur durch einen Entschlüsselungscode wiederherstellen. Diesen bieten Die Hacker gegen Zahlung an. Beispielsweise wurde eine Klinik in Los Angeles zu Zahlung von umgerechnet 3,2 Mio € erpresst.

Die verschlüsselten Dateien enden dann mit der Dateiendung *.locky, das Hintergrundbild von Windows wird verändert und eine Textdatei mit Zahlungsinformationen angelegt.

Was sollten Sie tun

Auf keinen Fall sollten Anhänge oder Mails mit auffälligen Inhalt (Text mit unsinnigen Inhalt, Rechnungen von unbekannten Absendern, Zahlungshinweise etc) geöffnet oder gespeichert werden.

Aktuell ist kein Weg bekannt, die von Locky verschlüsselten Dateien ohne Zahlung des Lösegelds zu retten. Laut den Tätern verschlüsselt Locky mit RSA mit 2048 Bit Schlüssellänge und AES mit 128 Bit. Wenn das stimmt und die Entwickler bei der Krypto-Implementierung nicht gepatzt haben, besteht keine Hoffnung, die verschlüsselten Dateien zu retten.

Somit ist nur eine Wiederherstellung der betroffenen Daten die einzige Lösung.

Sollten Ihnen Dateien mit der Endung .locky auffallen oder der Schadcode bereits aktiv sein, so melden Sie dies bitte UMGEHEND! Auf keinen Fall sollte auf die Zahlungsaufforderung eingegangen werden.

Verseuchte Rechner sollten sofort vom Netz getrennt werden. Sind bereits Server befallen, so sind diese ebenfalls sofort aus dem Netzwerk zu trennen. Eine Untersuchung aller im Netzwerk befindlichen Rechner sollte ausgeführt werden.

Wenn Sie oder einer ihrer Kollegen/Kolleginnen hiervon betroffen sein, stehen wir Ihnen gern zur Verfügung (Support@i-tresor.de)

Ihr Team der I-Tresor GmbH & Co. KG

Veritas Data Insight 5 – Sehen was anderen verborgen bleibt

In Zusammenarbeit mit Veritas bietet I.Tresor ab sofort eine Analyse Ihrer Fileserver- oder Netapp-Shares an. Hierfür wird Data Insight genutzt, welches Ihnen einen detaillierten Überblick über Ihre unstrukturierten Daten bietet. Hierdurch können Sie Daten lokalisieren und etwaige Lücken (Nutzung des Speichers, Zugriff) schliessen. Ausserdem erhalten Sie den ersten Schritt für die Optimierung ihres Speichers, ohne das Kosten entstehen!

So können Sie z.B. folgende Informationen beziehen:

  • Altersstruktur
  • Art der Daten (Datentypen)
  • Zugriffe
  • Speicherverbrauch nach Dateityp
  • Berechtigungen (User/Gruppen)

Data-Insight-Age Data-Insight-Files

Bei der erweiterten Analyse können Sie u.a. ungewöhnlich hohe Zugriffe durch bestimmte Nutzergruppen (Security-Ansatz) oder die Verarbeitung auf Fileserver-Ebene (Auditing: Löschung, Veränderung, Verschiebung) realisieren.

Data Insight kann auch Workflows realisieren, so können z.B. Altdaten automatisch archiviert werden und vieles mehr.

Gern beraten wir Sie über das Data Insight Data Assessment und Lösungen, die Ihre Umgebung sicherer und performanter gestalten. Weiterführende Informationen erhalten Sie hier.

 

Enterprise Vault 12 – jetzt erschienen

Veritas hat das neue Enterprise Vault 12 veröffentlicht. Mit der neuen Version erhalten Sie die neue Klassifizierung von archivierten Inhalten, eine stark verbesserte Suche und OCR Schrifterkennung mit iFilter.

Die wichtigsten Neuerungen im Überblick:

 – Klassifizierung und Nachklassifizierung des gesamten Inhalt (Lizenzpflichtig)
– Aufbewahrungspläne und gesteuerte Bereinigungsvorgänge
– Schrifterkennung mit OCR & iFilter Unterstützung
– Selektives SMTP Journaling, SMTP Mailbox Journaling und SMTP Skalierung
– PST Migration in Enterprise Vault Internet Mail Archive
– Ordnerstruktur und Elemente direkt im Archiv verwalten
– Microsoft SQL 2012/2014 Always-On Unterstützung

Die Klassifizierung ermöglicht eine flexible Klassifizierung von archivierten Inhalten (auch Nachklassifizierung) für ein vereinfachtes Datenmanagement, bessere Entscheidung der Zuteilung in Archivierungsklassen und erhöht die Nutzung von Enterprise Vault. Die Integration erfolgt in den Enterprise Vault Richtlinien und kann auch vom Benutzer gesteuert werden.

Weitere Informationen zu Enterprise Vault lassen wir Ihnen gern zukommen.

 

EnterpriseDB ab sofort bei I.Tresor

EDB-logo-4c[1]

I.Tresor erweitert sein Portfolio mit dem Hersteller EnterpriseDB, welcher PostgreSQL Datenbanken mit vollem Support für Unternehmen anbietet.

Mit EnterpriseDB erhalten Sie eine leistungsstarke, kompromisslose Datenbank mit allen erforderlichen Eigenschaften, die Ihr Budget nicht sprengt. Wechseln Sie wie bereits viele Kunden zuvor von entweder unzureichenden oder viel zu teuren Datenbanken zu EnterpriseDB und profitieren Sie von den vielen Vorteilen unserer Postgres Plus-Lösungen.

EnterpriseDB ist der einzige globale Anbieter von unternehmenskritischen Produkten und Dienstleistungen, die sich auf PostgreSQL, die weltweit am besten entwickelte und unabhängige Open-Source-Datenbank, stützen.

Gern informieren wir Sie über Produkte, Lösungen und Dienstleistungen rund um EnterpriseDB

Archivierung nach GoBD

Seit dem 01.01.2015 gelten neue Regeln für die Archivierung von digitalen Belegen.

Dies beinhaltet sowohl E-Mails, Dateien, gescannte Dokumente und vieles mehr. Als kompetenter Ansprechpartner für die digitale Archivierung erarbeiten wir mit namhaften Herstellern und Dienstleistungsunternehmen einen Leitfaden, denen wir Ihnen gern zur Verfügung stellen.

Rufen Sie uns an oder schreiben Sie uns info@i-tresor.de