Suche
Close this search box.

Monat: Mai 2019

Kaspersky Security for Windows 10.1.2
Kaspersky Labs

Kaspersky Security 10.1.2 für Windows Server verfügbar

Die Kaufversion von Kaspersky Security 10.1.2 für Windows Server wurde am 7. Mai 2019 veröffentlicht. Die vollständige Versionsnummer ist 10.1.2.996. Kaspersky Security 10.1.2 für Windows Server (früher „Kaspersky Anti-Virus für Windows Server Enterprise Edition“) ist eine Lösung zum Schutz von Unternehmensservern und Datenspeichersystemen. Der Schutzbereich und die Verfügbarkeit von Funktionskomponenten hängen vom Lizenztyp ab. Download KSWS 10.1.2 Download Plugin für KSC Kaspersky Security for Windows Server 10.1.2 Erfahren Sie mehr über die neue Version von Kaspersky Security 10.1.2 für Windows Server: Neuerungen Die Programmtreiber wurden optimiert, damit sie mit Updates für das Betriebssystem Windows Server 2019 kompatibel sind. Das Programm blendet teilweise einen hinzugefügten Aktivierungscode in der Benutzeroberfläche aus. Die Benutzeroberfläche der lokalen MMC-Konsole und des Plug-ins zur Programmverwaltung über das Kaspersky Security Center wurde verbessert. Die Funktion des Programms beim Abfangen einer Dateioperation, die von einem vertrauenswürdigen Prozess ausgeführt wurde, wurde optimiert. Solche Dateioperationen werden schneller verarbeitet. In die Einstellungen der Aufgabe „Schutz vor Verschlüsselung“ wurden vordefinierte Ausnahmen für die Dateierweiterungen, für die das Programm häufig einen Fehlalarm meldet, hinzugefügt: STT, SIG, EXE, SLDPRT. Die Version enthält Fehlerkorrekturen aus folgenden kritischen Patches für 10.1.1: CORE3, CORE4, CORE5. Bekannte Einschränkungen Schutz für Datenverkehr Wir empfehlen es nicht, den VPN-Datenverkehr in den Schutzbereich einzuschließen (Port 1723). Der Browser Opera Presto Engine informiert über versuchte Verbindungen mithilfe eines nicht vertrauenswürdigen Zertifikats, wenn Kaspersky Security für Windows Server zum Schutz des HTTPS-Datenverkehrs verwendet wird. Der Datenverkehr von IP-Adressen im IPv6-Format wird nicht untersucht. Die Komponente zum Schutz des Datenverkehrs ist für Betriebssysteme Microsoft Windows Server 2008 R2 und höher verfügbar. Das Programm verarbeitet nur den TCP-Datenverkehr. Wir empfehlen, den Administrationsagenten vor der Bereitstellung der Komponente zum Schutz des Datenverkehrs zu installieren, weil der Administrationsagent des Administrationsservers die Komponente zum Schutz des Datenverkehrs beim Herstellen einer Verbindung mit dem Verwaltungs-Plug-in erkennt. Wenn der Schutz des Datenverkehrs installiert und die Aufgabe zum Schutz des Datenverkehrs vor der Installation des Administrationsagenten gestartet wurde, starten Sie die Aufgabe zum Schutz des Datenverkehrs neu. Untersuchung auf Befehl, Schutz vor bedrohlichen Dateien, Schutz vor Verschlüsselung und Schutz des Prozessarbeitsspeichers Für über MTP angeschlossenen Geräten kann bei der Verbindung keine Virensuche durchgeführt werden. Die Untersuchung von Archivobjekten ist ohne die Untersuchung von SFX-Archiven nicht verfügbar. Wenn die Untersuchung von Archiven in den Schutzeinstellungen von Kaspersky Security für Windows Server aktiviert ist, untersucht die Anwendung automatisch Objekte in Archiven und SFX-Archiven. Die Untersuchung von SFX-Archiven ohne Untersuchung von Archiven ist möglich. Ausnahmen aus der vertrauenswürdigen Zone werden während der Untersuchung in den Containern von Windows Server 2016 nicht übernommen. Die Technologie „iSwift“ wird während der Untersuchung in den Containern von Windows Server 2016 nicht verwendet. Die Komponente Exploit-Prävention schützt keine Programme, die über den Microsoft Store installiert wurden, in den Betriebssystemen Windows Server 2012 und Windows Server 2012 R2. Wenn das Verfahren zur DEP-Mitigation zusammen mit dem deaktivierten System-DEP verwendet wird, kann Funktionsfehler der geschützten Prozesse und des gesamten Systems verursachen. Wenn Probleme beim Verwenden das Verfahrens zur DEP-Mitigation für den Schutz von Prozessen aufgetreten sind, kontaktieren Sie den technischen Support von Kaspersky Lab. Computer-Kontrolle und Diagnose Die Aufgabe „Protokollanalyse“ findet potenzielle Muster des Kerberos-Angriffs (MS14-068) nur auf Computern mit den Betriebssystemen Windows Server 2008 und höher in der Rolle des Domain Controller mit installierten Updates. Die Aufgabe „Gerätekontrolle“ blockiert alle Verbindungen eines MTP-Geräts im aktiven Modus. Firewall-Verwaltung Die Verwendung von IP-Adressen im Format IPv6 beim Festlegen eines Gültigkeitsbereichs der Regeln, der aus nur einer Adresse besteht, ist nicht verfügbar. Beim Start der Aufgabe „Firewall-Verwaltung“ in den Einstellungen der Betriebssystem-Firewall werden festgelegte Regeln der folgenden Typen automatisch gelöscht: verbietende Regeln Regeln zur Kontrolle des ausgehenden Datenverkehrs. Die voreingestellten Regeln der Richtlinie der Firewall-Verwaltung ermöglichen die Ausführung grundlegender Szenarien der Interaktion lokaler Computer mit dem Administrationsserver. Um die Funktionalität des Kaspersky Security Center vollständig nutzen zu können, geben Sie Regeln zum Öffnen von Ports manuell an. Detaillierte Informationen über Portnummern, Protokolle und ihre Funktionen finden Sie im Artikel. Das Programm überwacht Änderungen der Regeln und Regelgruppen der Windows-Firewall während der minutenweisen Abfrage der Aufgabe zur Firewall-Verwaltung nicht, wenn diese Regeln und Gruppen den Aufgabeneinstellungen bei der Programminstallation hinzugefügt wurden. Um den Status und das Vorhandensein solcher Regeln zu aktualisieren, starten Sie die Aufgabe zur Firewall-Verwaltung neu. Für Microsoft Windows Server 2008 und höher: Vor der Installation der Komponente „Firewall-Verwaltung“ muss die Windows-Firewall gestartet werden (standardmäßig aktiviert). Für das Betriebssystem Microsoft Windows Server 2003: Damit die Komponente zur Firewall-Verwaltung ordnungsgemäß ausgeführt wird, starten Sie den Dienst SharedAccess neu. Der Dienst wird standardmäßig gestoppt und kann nur Administratorrechten gestartet werden. Wenn die Aufgabe zur Firewall-Verwaltung gestartet wird, während der Dienst SharedAccess nicht ausgeführt wird, zeigt das Programm einen inkorrekten Status der Aufgabe an: Die Aufgabe ist aktiv und wird ausgeführt, die Windows Firewall ist jedoch nicht gestartet und die Netzwerkregeln werden nicht angewendet. Installation Während der Installation des Programms wird eine Warnung über einen zu langen Pfad angezeigt, wenn der vollständige Pfad des Installationsordners von Kaspersky Security für Windows Server mehr als 150 Zeichen enthält. Die Warnung hat keine Auswirkung auf den Installationsvorgang. Zur Installation der Komponente zur SNMP-Unterstützung muss der SNMP-Dienst auf dem geschützten Server installiert sein. Zur Installation der Komponente „Unterstützung des SNMP-Protokolls“ muss der SNMP-Dienst, sofern er gestartet wurde, neu gestartet werden. Die Installation der Administrations-Tools für Kaspersky Security für Windows Server durch die Gruppenrichtlinien für Microsoft Active Directory ist nicht möglich. Wenn Sie das Programm auf Computern installieren, auf denen nicht mehr unterstützte Betriebssysteme laufen, für die keine regelmäßigen Updates empfangen werden können, überprüfen Sie, ob die folgenden Stammzertifikate installiert sind: DigiCert Assured ID Root CA DigiCert_High_Assurance_EV_Root_CA DigiCertAssuredIDRootCA Wenn diese Zertifikate fehlen, wird das Programm möglicherweise nicht ordnungsgemäß ausgeführt. Die Anleitung zum Herunterladen und Installieren aktueller Zertifikate ist im Artikel. Lizenzverwaltung Das Programm kann nicht mithilfe eines Schlüssels aktiviert werden, wenn sich die Schlüsseldatei auf einem Laufwerk befindet, das mithilfe des Befehls SUBST erstellt wurde, oder ein Netzwerkpfad für die Schlüsseldatei angegeben wurde. Updates Nach der Installation von kritischen Updates für Module von Kaspersky Security für Windows Server wird das Symbol für Kaspersky Security für Windows Server standardmäßig ausgeblendet. Benutzeroberfläche In der Konsole von Kaspersky Security für Windows Server ist bei Verwendung eines Filters in den Knoten Quarantäne, Backup, Systemaudit-Bericht und Berichte über Aufgabenausführung auf die Groß- und Kleinschreibung zu achten. Bei der Anpassung der Schutz- und Untersuchungsbereiche über die Konsole für Kaspersky Security darf nur eine einzige Maske verwendet werden, und die Maske muss am Ende des Dateipfads stehen. Beispiele für korrekte Angabe von Masken: “C:TempTemp*” “C:TempTemp???.doc” „C:TempTemp*.doc” Die Beschränkung erstreckt sich nicht auf die Einstellungen der vertrauenswürdigen Zone. Integration ins Kaspersky Security Center Der Administrationsserver prüft die Richtigkeit der Datenbanken-Updates des Programms bei ihrem Erhalt und vor ihrer Verteilung auf die Computer im Netzwerk. Auf der Seite des Administrationsservers wird keine Überprüfung der Richtigkeit der erhaltenen Updates der Programm-Module ausgeführt. Bei der Arbeit mit Komponenten, die mithilfe von Netzwerklisten Daten, die sich dynamisch ändern, ans Kaspersky Security Center übermitteln (Quarantäne, Backup), müssen Sie sicherstellen, dass in den Einstellungen der Interaktion mit dem Administrationsserver die entsprechenden Kontrollkästchen aktiviert sind. Andere Funktionen Vom Programm werden CaseSensitive-Verzeichnisse teilweise unterstützt. Es sind Szenarien bekannt, in denen CaseSensitive-Verzeichnisse nicht vom Programm unterstützt werden: in den Einstellungen für Schutz- und Untersuchungsaufgaben festgelegte Ausnahmen Ausnahmen der vertrauenswürdigen Zone Regeln der Kontrolle des Programmstarts: Bei der Verarbeitung von Programmstarts in dem vom Pfad angewendeten Regelbereich wandelt das Programm Pfadwerte in Großschreibung um. Dadurch wird der Geltungsbereich sowohl der erlaubenden als auch der verbietenden Regeln für die CaseSensitive-Verzeichnisse erweitert. Um das Risiko eines Starts von verbotenen Programmen aufgrund der Erweiterung des Geltungsbereichs von erlaubenden Regeln zu senken, empfehlen wir, erlaubende Regeln mit strengen Kriterien festzulegen (Prüfsumme oder digitales Zertifikat). Bei Verwendung des Befehlszeilen-Tools

seppmail-version
SEPPmail

SEPPmail Update Version 10.1.8

SEPPmail hat am 23.05.19 eine neue Version als Update bereitgestellt. Die neue Version 10.1.8 enthält einige Änderungen und Fixes an der vorhandenen Firmware. Die iKomm MSP SEPPmail Cluster werden in den kommenden Tagen aktualisiert. Auf Grund des Cluster werden keine Ausfallzeiten erwartet. Sollte es dennoch zu Ausfallzeiten kommen werden wir Sie unsere Kunden entsprechend und rechtzeitig informieren. Noch kein iKomm SEPPmail Kunde? Klicken Sie hier um weitere Informationen zu erhalten.

Fudo Security

Fudo Security Advanced Training

In den vergangenen Tagen waren unsere Top Fudo Security Spezialisten Herr Warta und Herr Martin für ein Advanced Training Workshop wieder in Warschau, Polen unterwegs. Die Version PAM 3.11 wurde dabei sehr detailliert unter die Lupe genommen und mit den Technikern von Fudo Security besprochen und getestet. Das Advanced Training hat uns bzw. unseren Spezialisten wieder neue Erkenntnisse und Szenarien hervorgebracht. Insgesamt eine erfolgreiche Reise zum Headquarter von Fudo Security. Wir bedanken uns für die Gastfreundlichkeit, die tolle Verpflegung und denn wunderbaren technischen Austausch. 

Hornet Security

Schädliche Bewerbungen im Umlauf!

Getarnt als professionell gestaltete Bewerbungsmail mit verschlüsseltem Anhang verbreitet sich grade ein noch nicht identfizierter Virus. Das meldetet das Hornetsecurity Security Lab. Achten Sie auf E-Mails mit dem Betreff “Bewerbung auf Ihre Stellenausschreibung” oder “Bewerbung auf die aktuelle Jobausschreibung” und einem Anhang, welcher verschlüsselt ist. Zum Öffnen des Dokuments wird ein Passwort im Anschreiben der E-Mail mitgesendet. Durch die verschlüsselte .pdf, .doc oder zip-Datei versuchen Cyberkriminelle lokale Virenscanner zu umgehen, da der enthaltene Schadcode dadurch “versteckt” wird. Mit der Entschlüsselung des Anhangs wird jedoch der Virus nachgeladen und infiziert das Computersystem. Um Vertrauen bei dem Empfänger dieser E-Mail zu wecken, wird oftmals noch ein Bewerberbild in guter Qualität beigefügt und auf die Website des Unternehmens verwiesen, auf der der angebliche Bewerber die Stellenausschreibung gefunden hat. Das Hornetsecurity Security Lab ist derzeit noch dabei herauszufinden, um welche Malware es sich hierbei genau handelt. Zusammenfassung der Eckdaten der schadhaften E-Mail: -Anschreiben ist in gutem Deutsch verfasst, mit professionell wirkenden Details des “Bewerbers” -Der Anhang enthält ein verschlüsseltes Dokument im .pdf, .doc oder zip Format -Das Passwort zum entschlüsseln des Anhangs wird ebenfalls in derselben E-Mail mitgesendet -Die sprachliche Ausdrucksweise variiert zu der unten angezeigten Beispielmail IoCs – SHA256: d17646f0eb60e8844959480ef9a57eb38efc8cd55775d5585510d4df4cde29b7 (application/msword) 93e5705c467d4b92a2a1dde1c1216472e127787b58feb45804b83087b68125ad (application/msword) Beispiel einer aktuellen Schad-E-Mail +++UPDATE – 10.05.+++ Wie die Sicherheitsforscher vom Hornetsecurity Security Lab nun herausfanden, handelt es sich bei der verbreitenden Malware um eine neue Gandcrab Kampagne. Bereits im Januar diesen Jahres und Herbst 2018 beobachteten Security-Experten ein erhöhtes Aufkommen dieser Malware-Art. Das perfide an der Spam-Welle ist jedoch das verschlüsselte Dokument, welches die GandCrab Ransomware herunterlädt. Die Verschlüsselung hebelt klassische Überprüfungen vom Makro Code aus, da eine statische Analyse des Dokuments nicht möglich ist. So konnte die verschlüsselte Datei von keinem klassischen Anti-Virus Programm erkannt werden. Sobald der Empfänger das angehängte Dokument öffnet und entschlüsselt, wird der Benutzer aufgefordert, auf die Schaltflächen „Bearbeitung aktivieren“ und „Inhalt aktivieren“ zu klicken. Tut man dies, startet das im Office Dokument vorliegende Makro ein verstecktes Terminal und führt PowerShell Kommandos aus, um die GandCrab Ransomware aus dem Internet herunterzuladen und auszuführen. Anschließend verschlüsselt die GandCrab Ransomware sämtliche Daten auf dem infizierten Rechner und ersetzt den Desktop Hintergrund mit einer Forderungsnachricht. Quelle: https://www.hornetsecurity.com/de/security-informationen/schadliche-bewerbungen-im-umlauf Author: Hannah Kreyenberg

Kaspersky Labs

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Vor nicht allzu langer Zeit kam ein großes brasilianisches Unternehmen auf der Suche nach Hilfe bei der Analyse eines Vorfalls auf uns zu. Das Kernproblem in diesem Fall war, dass Cyberkriminelle damit begonnen hatten, Spam über die E-Mail-Adressen der Mitarbeiter zu verteilen. Das heißt, sie gaben sich nicht – wie in den meisten Fällen – als legitime Absender aus, sondern verschickten die Spam-Nachrichten direkt über den Mailserver des Unternehmens. Nach einer eingehenden Untersuchung konnten wir den genauen Modus Operandi der Angreifer ermitteln. Das Angriffsschema Zunächst schickten die Betrüger Phishing-E-Mails an die Mitarbeiter des Unternehmens, in denen sie den Empfängern die bevorstehende Löschung bzw. Sperrung ihrer Mailbox mitteilten und sie dazu aufforderten, einen Link zur Aktualisierung ihrer Kontodaten zu klicken, um dies zu verhindern. Dieser Link führte die Mitarbeiter zu einem Phishing-Formular, das sie zu der Eingabe ihrer System-Anmeldeinformationen aufforderte. Übersetzung: Sehr geehrter Nutzer, Ihre Mailbox wird in Kürze gelöscht, weil sich zu viele ungelesene Nachrichten in Ihrem Postfach befinden. Um dies zu vermeiden, klicken Sie hier, um Ihr Konto zu aktualisieren. Wir entschuldigen uns für die Unannehmlichkeiten. Der Systemadministrator. Die Opfer füllten das Formular guten Gewissens aus, wodurch sie den Betrügern vollen Zugriff auf ihre E-Mail-Konten gewährten. Die Kriminellen begannen dann, Spam-Nachrichten über die kompromittierten Konten zu verteilen, ohne die Notwendigkeit, die Header der Nachrichten zu ändern, da diese bereits völlig legitim waren. Da die Spam-Nachrichten von seriösen Servern stammten, passierten sie auch jegliche Filter ohne Probleme. Nachdem die Cyberkriminellen die volle Kontrolle über die Postfächer erlangt hatten, gingen sie zur nächsten Mailing-Welle über. In diesem Fall verschickten die Betrüger sogenannte „Nigeria Scam„-Nachrichten in verschiedenen Sprachen. Beispiel einer „Nigerian Scam“-Nachricht Unsere Vorfallsanalyse ergab, dass das brasilianische Unternehmen nicht das einzige Opfer war; denn dieselbe Nachricht wurde auch in großen Mengen von den Adressen verschiedener staatlicher und gemeinnütziger Organisationen verschickt, wodurch den Nachrichten zusätzliche Authentizität verliehen wurde. Verheerende Konsequenzen Der Missbrauch Ihrer Unternehmensserver zum Versenden betrügerischer Angebote macht keinen besonders guten Eindruck – weder auf Kunden noch auf Geschäftspartner. Gehen die Angreifer jedoch einen Schritt weiter und entscheiden sich für die Verteilung von Malware über Ihre Server, könnte das den Ruf Ihres Unternehmens nachhaltig schädigen. Doch die Folgen eines solchen Vorfalls können noch deutlich schlimmere Ausmaße annehmen; denn häufig stimmen die Anmeldeinformationen der E-Mail-Postfächer von Angestellten mit ihren Domain-Benutzernamen und -Passwörtern überein. Dies bedeutet, dass gestohlene Anmeldeinformationen auch für den Zugriff auf andere Unternehmensdienste verwendet werden können. Durch den Zugriff auf das Postfach des Mitarbeiters eines renommierten Unternehmens können Cyberkriminelle darüber hinaus versuchen, einen zielgerichteten Angriff auf Kollegen, Geschäftspartner oder Regierungsbeamte zu unternehmen. Zwar erfordern derartige Angriffe erstklassige Social-Engineering-Skills, um das Opfer dazu zu bewegen, alle erforderlichen Handlungen auch tatsächlich durchzuführen, aber der Schaden, den ein solcher Angriff dann verursachen kann, kann unvorhersehbar hoch sein. Die in diesem Beitrag beschriebene Art von Betrug wird als BEC (Business E-Mail Compromise) bezeichnet und kann betroffenen Unternehmen ziemliche Kopfschmerzen bereiten. Im Wesentlichen versucht der Fake-Absender hierbei per Korrespondenz, Zugriff auf Kontodaten, Finanzdokumente und andere vertrauliche Informationen zu erhalten. Unglücklicherweise sind BEC-Nachrichten sehr schwer zu erkennen, da sie von einer legitimen Adresse stammen. Schutz für Unternehmen und Mitarbeiter Um den Ruf Ihres Unternehmens zu schützen und derartige Vorfälle zu vermeiden, empfehlen wir Ihnen die Installation einer zuverlässigen Schutzlösung, die Phishingversuche – sowohl auf Mailserver als auch auf Workstations – problemlos erkennt. Darüber hinaus ist das regelmäßige Update von heuristischen Antispam-Datenbanken und Antiphishing-Komponenten ein absolutes Muss. Quelle: https://www.kaspersky.de/blog/brazil-spam-mail-takeover/19150/Author: Maria Vergelis  

Nach oben scrollen