Achtung! Emotet – E-Mails zitieren echten Geschäftsvorgang und haben Trojaner im Gepäck

köln amr  hosting &design   – Oft kommen die Warnungen zu spät und selbst IT Profis gehen gefährlichen Trojanern in die Falle. In einem Beitrag von  heute warnt  HEISE Security in einem Artikel zu „Emotet“, von dem das Unternehmen trotz vieler IT Experten befallen ist. Grund genug diese Nachricht besonders ernst zu nehmen.

Zitat: „Am Montag, den 13. Mai, um kurz vor 15 Uhr öffnete ein Mitarbeiter eine Mail, die sich auf einen zitierten, echten Geschäftsvorgang bezog. Die Mail stammte scheinbar von einem Geschäftspartner und forderte dazu auf, die Daten im angehängten Word-Dokument zu kontrollieren und bei Bedarf zu ändern. Beim Öffnen des Dokuments erschien eine (gefälschte) Fehlermeldung, die dazu aufforderte, „Enable Editing“ anzuklicken. Dieser Aufforderung kam der Mitarbeiter nach – und das Unheil nahm seinen Lauf.“  Das Orginal zum lesen  https://www.heise.de/ct/artikel/Emotet-bei-Heise-4437807.html

Warum wir unsere Kunden warnen

Weil in den letzten 14 Tagen bereits auch Kunden in unserem Netzwerk betroffen sind. Neben gekaperten E-Mail accounts, weil das Passwort zu kurz und zu einfach gewählt wurde, werden immer mehr Menschen im Netz mit „fake mails“ überhäuft. Absender und Inhalte sehen in der Regel absolut echt aus.

Eindringliche Warnung: Öffnen von Anlagen oder Klicks in Mails nur dann, wenn sie ganz sicher sind, das der Inhalt tatsächlich relevant und der Absender Ihnen bekannt  ist.  Und bitte halten  sie Ihre Windows / Linux / Apple Betriebssysteme auf dem neuesten Stand.  Selbst für Apple Systeme empfiehlt sich ein Virenscanner.

In der letzten Woche haben wir einen Yahoo Browser Hijacker auf einem IMac gefunden, der über eine Netflix Verbindung eingeschleust wurde. Alte Windows Browser und Systeme, der Chrome Browser, kostenlose Apps aus dem Netz sind, wenn sie nicht auf dem neuesten Stand sind, das größte Einfallstor in diesem Jahr.

Erinnern sie ihre Netzwerkbetreuung in ihrem Unternehmen daran, dringend alle Viren und Trojaner Signaturen auf dem neuesten Stand zu halten.

Für Windows und Mac PC Privatanwender  steht im Internt das kostenlose AVIRA zur Verfügung.

Verwenden Sie für Zugangsdaten zu E-mail oder anderen Zugängen nie!!! das gleiche Passwort. Beachten Sie das Passwörter mindestens 13 Zeichen haben. Achten Sie das Ziffern 1,2,2,   Buchsteben klein xyt, Gr0ß KJL und Sonderzeichen vorhanden sind @#* )!  Nur das gewährleistet, das Ihr PC oder E-Mail account  nicht so schnell gehackt werden kann.

 

Vielen Dank für die Aufmerksamkeit!

 

 

 

 

Das WordPress Sicherheitsupdate 4.7.2 ist ganz wichtig

Updates beheben Schwachstellen in modernen CMS. Und auch Plug-Ins benötigen Updates. Es steht ein neues Update für WordPress an. Bisherige Versionen waren für XSS-Angriffe anfällig, mit denen Angreifer Administrator-Accounts erstellen und Webseiten übernehmen konnten.

Das WordPress-Team hat die als kritische Updates eingestuften neuen Versionen 4.7.2 zum Download bereitgestellt. Sie schließen eine Schwachstelle, über die Angreifer Javascript-Schadcode im Browser eines WP-Administrators ausführen konnten, wenn dieser einen Blog-Post, eine Webseite oder die Kommentare liest.

Laut Jouko Pynnonen, der den Exploit entdeckte, reichte es im einfachsten Fall, das Javascript als Kommentar zu hinterlassen. Landet dieser in der Moderationswarteschlange zum Freischalten, beispielsweise weil er Links enthält, wird der Schadcode ausgeführt, sobald der Seiten-Administrator den Abschnitt Dashboard/Comments besucht. Das Script könnte dann das aktuelle Administratoren-Passwort ändern, ein neues Admin-Konto anlegen oder weitere Aktionen ausführen, die privilegierte Rechte benötigen, ohne dass der Admin davon etwas mitbekäme. Schreibt der Angreifer mit einem Plug-In nun noch PHP-Code auf den Server, kann er per AJAX-Anfrage sogar Zugriff auf das Betriebssystem erlangen. Der Bug wiegt umso schwerer, weil es in der Regel auch ohne ein Benutzerkonto möglich ist, Kommentare auf WordPress-Seiten zu hinterlassen.

Die Lücke betrifft alle WordPress-Versionen bis einschließlich 4.7.1 Doch auch Nutzer der Version sollten umgehend auf die aktuelle Version 4.7.2 updaten: Sie schließt drei weitere Lücken.
Wir führen diese Upadtes aktuell in Ihren Paketen aus.

Sicherheits update WordPress 4.3.1

Krummhörn- Wer sich in den letzten zwei Tagen noch nicht an seinem WordPress Blog angemeldet hat, weil es nichts zu aktualisieren gab, oder den automatischen update ausgeschaltet hat, der sollte das jetzt tun.

WordPress hat mit 4.3.1 ein Sicherheits- und Wartungs-Release veröffentlicht.

Die Version WordPress 4.3.1 verfügbar. Dabei handelt es sich um einen Sicherheits-Release und ein Update auf die neue Version sollte dringend vorgenommen werden.

Die neue Version schließt drei Sicherheitslücken. So sind WordPress 4.3 und frühere Versionen anfällig durch eine XSS-Lücke bei der Verarbeitung von Shortcode-Tags. Gemeldet wurde diese Lücke durch Shahar Tal und Netanel Rubin von Check Point. Eine weitere Cross-Site-Scripting-Lücke wurde von Ben Bidner aus dem WordPress-Security-Team gefunden. Sie betrifft die Benutzerliste im Backend.

Die dritte Sicherheitslücke, die geschlossen wurde, kann es Benutzern ohne notwendige Berechtigung ermöglichen, private Beiträge zu veröffentlichen und sie auf den Status „Sticky“ zu setzen. Auch diese Lücke wurde von Shahar Tal und Netanel Rubin gefunden und gemeldet.

Neben diesen Sicherheitslücken behebt WordPress 4.3.1 noch 26 Bugs. Genauere Informationen dazu findet ihr in der Liste der Änderungen oder in den Release-Notes. Wenn ihr automatische Updates deaktiviert habt, müsst ihr wie gewohnt das Update über euer WordPress-Dashboard vornehmen. Wenn automatische Updates aktiv sind, dann braucht ihr nichts weiter zu unternehmen.