MS-Office Dateien weiter im Anstieg bei der Malwareverteilung

SonicWall hat in seinem halbjährigen Report einen deutlichen Anstieg von MS-Office Dateien als Verbreiter von Schadsoftware bestätigt. Seit Anfang des Jahres sind, gerade bei den wieder stark zunehmenden Emotet Infektionen, Office Anhänge das Mittel der Wahl, um Schadcode in Unternehmen oder das Homeoffice zu transportieren. SonicWall verzeichnet hier einen Anstieg von 176% auf den weltweit […]

Umstellung E-Mail Kommunikation

Aug 23,2020 Blog by TriSec GmbH
Sehr geehrte Kunden, wir haben unsere E-Mail Struktur geändert und hoffen, dass diese Umstellung sorgfältig genug geplant war und reibungslos verlaufen ist. Sollten Sie trotzdem auf eine Antwort von uns warten, treten Sie bitte einfach mit uns in Kontakt, damit wir schauen können, ob ihre Nachricht im Zuge der Umstellung untergegangen ist und sich eventuell […]
Verschlüsselte Dateien mit .aesir-Erweiterung (Bild: bleepingcomputer.com)

Neue Locky-Variante mit .aesir-Endung aufgetaucht

Eine neue Variante des Verschlüsselungstrojaners Locky ist laut den Experten von Bleepingcomputer.com unterwegs und verschlüsselt die betroffenen Benutzerdateien mit der Endung .aesir Die neue Variante von Locky greift auf ein bewährtes Verfahren zurück – wird der Schadcode ausgeführt, so verschlüsselt der Trojaner die Dateien, auf die der Benutzer Zugriff hat und zeigt eine Aufforderung zur […]

Ransomware: KeRanger für MacOS macht die Runde

Der Verschlüsselungstrojaner KeRanger funktioniert nach dem gleichen Prinzip wie Ransom.32, Locky und Andere Ransomware tut, zielt aber auf Mac-Systeme ab. Sind Windows-Systeme und Benutzer es mittlerweile gewohnt, als Zielscheibe der Malware-Entwickler zu stehen, so kommen Mac-Benutzer meist mit einem blauen Auge davon. Mit KeRanger hält nun erstmals eine funktionierende Ransomware, also eine Software, die den […]
Ransom32 Ransomware: Erpresserbildschirm

Ransom32 – Javascript Ransomware als SaaS

Das Jahr fängt an und hat direkt eine sehr ernstzunehmende Bedrohung mit im Gepäck: Ransom32, eine Javascript Ransomware. Ransomware ist nichts Neues, Schadhafter Code, der Benutzerdaten unnutzbar macht und den Anwender erpresst, möchte dieser seine Daten wieder verwenden wollen – wie dies im Detail geschieht und ob die Daten wieder freigegeben werden, das unterscheidet sich […]
Android Stagefright Logo

Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Stagefright heisst die neuste und mutmaßlich schwerste Sicherheitslücke, die Androi-Benutzer heimsucht, von bis zu 95% betroffenen Geräten spricht Zimperium zLabs, welche die Lücke gemeldet haben.   Durch einen Fehler in der Media-Library, die zum Beispiel zur Anzeige von PDF-Dateien genutzt wird, kann es Angreifern möglich sein, entsprechenden Code auf dem verwundbaren Gerät auszuführen. Alle Bugs, die […]

F-Secure Software Updater hält Software auf dem aktuellen Stand

Feb 11,2015 Blog by TriSec GmbH
  Lücken in veralteter Software sind der Nummer 1 Grund für Angriffe in Unternehmen, der F-Secure Software Updater hilft ihnen, ihre Software auf dem aktuellen Stand zu halten - zentrale Verwaltung inklusive.   Sicherheitslücken in Software tauchen ständig auf und werden von den Herstellern meist umgehend gestopft. Die neuen Programmversionen stehen dem Benutzer im Anschluss […]

Kritische Schwachstelle in Windows – Microsoft Security Bulletin MS14-066

Microsoft gibt eine Warnung bezüglich einer Schwachstelle in Schannel heraus und stuft diese als kritisch ein, da das Ausführen von Code, ohne vorherige Benutzerauthorisierung möglich ist. Als wäre das Jahr nicht schwachstellenreich​ genug gewesen, so folgt nach Heartbleed Bug und Poodle nun eine kritische Schwachstelle, die beinahe jede Windowsinstallation betrifft.Durch einen Fehler in Schannel ist es […]

Sophos UTM/SG und die Bash-Sicherheitslücke Shellshock

Sophos vermeldet, dass die von ihnen vertriebenen Produkte und insbesondere die durch die TriSec GmbH genutzten Gerätereihen UTM und SG (vormals Astaro), nicht durch die Shellshock Sicherheitslücke betroffen sind. Durch einen Fehler in der Bash, die beinahe jede genutzte Instanz der letzten Jahre betrifft, kann es möglich sein, Code auf dem betroffenen System auszuführen. Siehe […]

Wer braucht eine ISO 27001 Zertifizierung?

In unserer Serie um die ISO 27001 Zertifizierung geht es heute um die Frage: Wer braucht eine ISO 27001 Zertifizierung?Die Gründe eines Unternehmens, eine Zertifizierung nach ISO 27001 anzustreben, können vielfaltig sein. Häufig ergibt sich der Beweggrund aus Kundenanforderungen heraus, oder das Unternehmen wird von einem Verband oder einem Kooperationspartner auf eine Zertifizierung verpflichtet.​ Es […]

Wer braucht eine ISO 27001 Zertifizierung?

In unserer Serie um die ISO 27001 Zertifizierung geht es heute um die Frage: Wer braucht eine ISO 27001 Zertifizierung?Die Gründe eines Unternehmens, eine Zertifizierung nach ISO 27001 anzustreben, können vielfaltig sein. Häufig ergibt sich der Beweggrund aus Kundenanforderungen heraus, oder das Unternehmen wird von einem Verband oder einem Kooperationspartner auf eine Zertifizierung verpflichtet.​ Es […]