Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Hygieneregeln

Правила гигиены

Andere Ausgaben dieser Rubrik (26)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Unterteilen und isolieren!

Gelesen: 548 Kommentare: 9 Rating: 12

Montag, 31. August 2020

Wir möchten Sie auf einen Vorfall aufmerksam machen:

Eine chinesische Bank zwang mindestens zwei westliche Unternehmen, die offizielle Software „Intelligent Tax“ zu installieren, die von Aisino Corporation hergestellt wird und zur Zahlung lokaler Steuern bestimmt ist. In die Software wurde das Backdoor-Programm GoldenSpy integriert.

Die Experten von Trustwave erkannten das Backdoor-Programm in der Software zur Steuerzahlung, indem sie verdächtige Anfragen bemerkten, die aus dem Netzwerk des Kunden ausgingen. Sie analysierten die Software der chinesischen Bank und stellten fest, dass die Software ordnungsgemäß funktionierte und es tatsächlich ermöglichte, lokale Steuern zu zahlen. Aber mit der Software war das versteckte Backdoor-Programm GoldenSpy installiert worden.

GoldenSpy verfügt über Berechtigungen auf der SYSTEM-Ebene und ermöglicht es Cyberkriminellen, sich ans infizierte System anzuschließen, Befehle auszuführen, andere Software hochzuladen und zu installieren.

Bei der Deinstallation von Intelligent Tax wird GoldenSpy aus dem System nicht gelöscht und funktioniert weiterhin als Backdoor.

GoldenSpy wird erst zwei Stunden nach der Installation der Software zur Steuerzahlung installiert. Die Installation des Backdoor-Programms erfolgt im Hintergrund ohne Benachrichtigungen.

Quelle

Erstens möchten wir Sie auf die eigentliche Quelle des Problems aufmerksam machen.

Nutzer werden immer wieder aufgefordert (oder manchmal auch gezwungen), Softwareprogramme zu installieren: Bankanwendungen, VPN, Software für den Zugang zu verschiedenen Diensten, zur Steuerzahlung etc. Unternehmen erwerben Software, die sie für ihre Geschäftstätigkeit benötigen. Zahlreiche verschiedene Softwareprodukte – Wir werden nicht einmal versuchen, eine Liste davon zu erstellen. Dies ist kaum möglich. Manchmal werden Softwareverkäufer nach seltenen Dienstprogrammen gefragt, die kaum zu finden sind.

Wir fragen uns, ob solche Software überhaupt vor der Installation auf undokumentierte Funktionen getestet wird. Ein Virenscanner ist dabei nutzlos – Die Installationsdatei kann virenfrei sein und die Malware mag erst mit einem Update heruntergeladen werden.

Die oben erwähnte Software wurde wohl nur geprüft, weil sie aus China stammte. Aber Sie sollten keinen Softwareprodukten blind vertrauen. Bösartige Features können in beliebige Software integriert werden. Einmal haben unsere Spezialisten einen Vorfall untersucht und herausgefunden, dass einer der Mitarbeiter des Softwareentwicklers eine Mining-Malware in die Software integriert hat.

Wie das Backdoor-Programm in die Software von Aisino Corporation gelangte, ist bis heute nicht bekannt. Einige Experten glauben, das Programm sei entweder von Hackern aus der chinesischen Regierung entwickelt und von einem der Bankmitarbeiter in Intelligent Tax integriert oder von einem der Mitarbeiter von Aisino Corporation entwickelt worden.

Quelle

Manchmal ahnt der Hersteller nicht einmal, dass seine Software bösartig ist.

Vor kurzem wurde CCleaner (Software zur Optimierung der Funktion von PCs und Android Geräten) gehackt und infiziert. Die gehackte Version von CCleaner wurde vermutlich von über zwei Millionen Nutzern installiert.

Quelle

#Virenbedingte_Vorfälle #Unternehmenssicherheit #Verantwortung #Infektionsmerkmale #Schaden

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Können Nutzer ihre Geräte vor bösartigen Features schützen, die in eine zuverlässige Software mit einem vertrauenswürdigen Zertifikat integriert werden und folglich von Schutzsystemen unerkannt bleiben? Nein, wenn der bösartige Code während der Installation nicht erkannt wird. Aber man kann den Schaden wesentlich reduzieren. Dies gilt für Unternehmen und ihre Netzwerke. Das Netzwerk sollte in Subnetzwerke unterteilt werden. Einige Programme sollten nur innerhalb von bestimmten Subnetzwerken funktionieren. Wenn der Internetzugang für die Funktion eines Programms nicht erforderlich ist, sollte er für das Programm gesperrt werden.

Unterteilen und isolieren!

Und der Virenscanner zeigt sich, wenn ein Schadprogramm aktiv wird. Er erkennt bösartige Aktivitäten und desinfiziert alle betroffenen Objekte.

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer