SPECIAL REPORT. POISON IVY: Schadensbeurteilung und Datenanalyse SECURITY REIMAGINED

Größe: px
Ab Seite anzeigen:

Download "SPECIAL REPORT. POISON IVY: Schadensbeurteilung und Datenanalyse SECURITY REIMAGINED"

Transkript

1 SPECIAL REPORT POISON IVY: Schadensbeurteilung und Datenanalyse SECURITY REIMAGINED

2 INHALT Kurzfassung...2 Einleitung... 3 Technische Analyse...4 Datenextraktion Analyse von Poison Ivy-Exemplaren...14 Fazit Über FireEye

3 Kurzfassung Remote Access Tools (RATs) werden in IT-Sicherheitskreisen oft als Stützräder für Hacker belächelt. Ein Unterschätzen dieser weit verbreiteten Art von Malware kann jedoch kostspielige Folgen haben. Obwohl RATs als Lieblingsspielzeug von sogenannten Skriptkiddies gelten, sind sie auch ein wichtiger Bestandteil fortschrittlicher Cyberangriffe. RATs sind insbesondere deshalb attraktiv, da sie auch Hackern mit wenig technischem Know-how uneingeschränkten Zugang zu fremden Computersystemen ermöglichen. Die Handhabung ist verblüffend einfach: Mit simpler Maussteuerung können sich Angreifer durch ein Zielnetzwerk bewegen, um Daten und geistiges Eigentum zu stehlen. Oft spielen die Tools eine zentrale Rolle bei koordinierten Angriffen, die bisher unbekannte Schwachstellen in Software ausnutzen (Zero-Day-Angriffe) und mit Social-Engineering- Taktiken arbeiten. Selbst wenn Sicherheitsexperten Entwarnung geben: Hinter einem RAT kann sich ein gezielter Angriff verbergen ein sogenannter Advanced Persistent Threat (APT). Anders als Schadsoftware, die auf opportunistische Cyberkriminalität spezialisiert ist und automatisierte Botnets nutzt, müssen RATs von einer Person bedient werden. Im Zentrum dieses Berichts steht das Tool Poison Ivy (PIVY), ein RAT, das sich trotz seines Alters von acht Jahren und seiner Bekanntheit in IT- Sicherheitskreisen noch immer größter Beliebtheit bei Angreifern erfreut. Im Zuge dieser Studie veröffentlicht FireEye Calamine, ein Set von Tools, mit denen Unternehmen eine Infizierung durch Poison Ivy erkennen und betroffene Systeme analysieren können. Poison Ivy kam bei einer Vielzahl von Malware- Kampagnen zum Einsatz. Prominentestes Opfer war das Unternehmen RSA Security, dessen Sicherheitslösung SecurID-Token 2011 ausgespäht wurde. Im gleichen Jahr war Poison Ivy an einer Kampagne beteiligt, die sich unter dem Codenamen Nitro gegen Chemiekonzerne, Behörden, Rüstungsfirmen und Menschenrechtsorganisationen richtete. Auch verschiedene aktuelle Cyberkampagnen werden mit Poison Ivy in Verbindung gebracht: Vornehmliches Ziel dieser seit 2008 laufenden Kampagne ist die Finanzdienstleistungsbranche. Weitere Ziele sind Telekommunikationsfirmen, staatliche Institutionen und die Rüstungsindustrie. th3bug Die erstmals 2009 bekannt gewordene Kampagne nimmt verschiedene Branchen ins Visier, darunter auch das Bildungs- und Gesundheitswesen. menupass Diese ebenfalls 2009 gestartete Kampagne wird auf chinesische Hacker zurückgeführt und zielt auf Rüstungsfirmen in den USA und Übersee ab. Die Gründe, warum Poison Ivy weiterhin so populär ist, liegen auf der Hand. Das Tool wird über eine vertraute Windows-Oberfläche gesteuert und stellt dem Benutzer eine Fülle 2

4 praktischer Funktionen bereit: das Aufzeichnen von Tastatureingaben, Bildschirminhalten und Videos, Dateiübertragungen, Kennwortdiebstahl, Systemadministration, die Umleitung von Datenverkehr usw. Aufgrund der weiten Verbreitung können Angriffe, die mit Poison Ivy durchgeführt wurden, nicht ohne Weiteres zu bestimmten Personen zurückverfolgt werden. Mit Calamine will FireEye dazu beitragen, dieser Anonymität ein Ende zu setzen. Unternehmen erhalten hilfreiche Daten, die Aufschluss über das Verhalten und die Kommunikation von Poison Ivy geben. Das Paket besteht aus folgenden Komponenten: PIVY-Tool zur Decodierung von Callbacks (ChopShop-Modul) PIVY-Tool zur Speicherdecodierung (Immunity Debugger PyCommand-Skript) ChopShop 1 ist ein neues, von der MITRE Corporation entwickeltes Framework für netzwerkbasierte Protokolldecoder, mit dem Sicherheitsexperten an Endpunkte gerichtete Steuerbefehle verfolgen können, die am anderen Ende eingegeben werden. Das PIVY-Modul für ChopShop entschlüsselt den von Poison Ivy initiierten Netzwerkdatenverkehr. Bei PyCommands handelt es sich um Python- Skripte, die Tasks für Immunity Debugger automatisieren, ein beliebtes Tool zur Analyse von Malware-Binärdateien. 2 Das FireEye PyCommand-Skript gibt einen Dump der Konfigurationsinformationen eines PIVY- Prozesses aus, der auf einem infizierten Endpunkt aktiv ist. Hierdurch können weitere Anhaltspunkte über den Angreifer gesammelt werden. Die Calamine-Tools von FireEye sind unter der 2-Klausel-BSD-Lizenz 3 weltweit für die kommerzielle und private Nutzung freigegeben. Die Tools können unter folgender Adresse heruntergeladen werden: https://github.com/fireeye/pycommands https://github.com/fireeye/chopshop Durch die Überwachung des PIVY-Servers können die folgenden Informationen gewonnen werden: Domains und IP-Adressen, die für die Kommunikation mit Command-and-Control- Servern (CnC) verwendet werden Prozess-Mutex des PIVY-Prozesses PIVY-Kennwort des Angreifers Schadcode der Malware-Dropper Zeitlicher Ablauf von Malware-Aktivitäten Dieser Bericht erläutert, welche Schlussfolgerungen aus diesen und anderen Angriffsdaten Calamine ermöglicht. Diese Indizien sind besonders hilfreich, wenn sie mit anderen Angriffen verglichen werden können, die die gleichen Merkmale aufweisen. Durch einen Abgleich dieser Fakten mit strategischen Bedrohungsdaten können Profile von Bedrohungsurhebern erstellt und IT- Abwehrmaßnahmen verbessert werden. Auch wenn Calamine den Einsatz von Poison Ivy nicht verhindern kann, wird es die kriminellen Machenschaften von Angreifern deutlich erschweren. 1 ChopShop kann unter folgender Adresse heruntergeladen werden: https://github.com/mitrecnd/chopshop. 2 Immunity Debugger ist erhältlich unter 3 Die Vorlage zur 2-Klausel-BSD-Lizenz der Open Source Initiative finden Sie unter 3

5 Einleitung Poison Ivy ist ein kostenloses Remote Access Tool (RAT), das über die offizielle Website www. poisonivy-rat.com erhältlich ist. Das erstmals 2005 veröffentlichte Tool wurde seit 2008 und Version nicht weiterentwickelt. Poison Ivy verfügt über viele Funktionen, die typisch für Windows-RATs sind. Hierzu gehören das Aufzeichnen von Tastatureingaben, Bildschirminhalten und Videos, Dateiübertragungen, Systemadministration, Kennwortdiebstahl sowie die Umleitung von Datenverkehr. Seine Benutzerfreundlichkeit und allgemeine Verfügbarkeit machen Poison Ivy zu einem populären Tool für Cyberkriminelle. Größte Bekanntheit erlangte es jedoch durch seine Rolle in gezielten APT-Angriffen, die in der Öffentlichkeit hohe Wellen schlugen. Diese APTs nutzen RATs, um eine ständige Präsenz im Netzwerk des Angriffsziels aufrechtzuerhalten. Sie breiten sich im System aus und verschaffen sich nach Belieben unbefugten Zugriff auf vertrauliche Informationen. 4,5 Da einige der für gezielte Angriffe verwendeten RATs frei erhältlich sind, kann mitunter nicht eindeutig festgestellt werden, ob ein Angriff Teil einer umfassenderen APT-Kampagne ist. Ebenso schwierig ist das Ausfindigmachen gefährlichen Datenverkehrs, um die Aktivitäten des Angreifers nach der Infizierung nachzuverfolgen und das Schadensausmaß näher zu bestimmen, da RATs häufig ihre Netzwerkkommunikation nach dem Exploit verschlüsseln. 2011, also drei Jahre nach Veröffentlichung der letzten Version von PIVY, drangen Angreifer mithilfe des Fernwartungstools in das System des IT- Sicherheitsunternehmens RSA ein, um Daten zumnauthentifizierungssystem SecureID zu entwenden. Die erbeuteten Daten wurden anschließend für andere Angriffe verwendet. 6 Der RSA-Angriff wurde mit chinesischen Hackern in Verbindung gebracht und galt seinerzeit als äußerst raffiniert. Er nutzte eine Zero-Day-Schwachstelle aus und installierte PIVY als Schadcode auf dem Zielsystem. 7,8 Und dies war beileibe kein Einzelfall. Die Kampagne wurde offenbar bereits 2010 gestartet und betraf eine Vielzahl weiterer Unternehmen. 9 PIVY war 2011 auch entscheidend an den Nitro -Angriffen beteiligt, die Chemiekonzerne, Behörden, Rüstungsfirmen und Menschenrechtsorganisationen ins Visier nahmen. 10,11 Ein Jahr später nutzten die Täter eine Zero-Day-Schwachstelle in Java, um PIVY erneut in Stellung zu bringen. 12 Erst kürzlich wurde PIVY im Rahmen einer gezielten Website-Infizierung (auch Strategic Web Compromise genannt) als Schadcode eines Zero-Day-Exploits für Internet Explorer eingeschleust. Der Angriff richtete sich u. a. gegen Besucher der Website eines US- Ministeriums. 13 RATs müssen direkt und in Echtzeit vom APT- Angreifer gesteuert werden. Dies ist ein wesentlicher Unterschied zu Crimeware (Malware, die auf Cybercrime-Aktivitäten spezialisiert ist). Bei dieser können Täter bei Bedarf Befehle an das Botnet senden und die infizierten Systeme etwa anweisen, Spam zu versenden. Im Gegensatz dazu werden RATs für weitaus spezifischere Ziele eingesetzt und können ein Anhaltspunkt dafür sein, dass Sie es mit einem einzelnen Angreifer zu tun haben, der es auf Ihr Unternehmen abgesehen hat. Technische Analyse Erstellung und Bereitstellung 4 Joe Stewart: The Sin Digoo Affair, Februar Nart Villeneuve: Trends in Targeted Attacks, Oktober eweek: Northrop Grumman, L-3 Communications Hacked via Cloned RSA SecurID Tokens, Juni RSA FraudAction Research Labs: Anatomy of an Attack, April CNET: Attack on RSA used Zero-Day-Angriffe Flash exploit in Excel, April Brian Krebs: Who Else Was Hit by the RSA Attackers?, Oktober Eric Chien und Gavin O Gorman: The Nitro Attacks: Stealing Secrets from the Chemical Industry, Oktober GovCERTUK Computer Emergency Response Team: Targeted Attack Alert, Oktober Symantec: Java Zero-Day Used in Targeted Attack Campaign, August Yichong Lin: IE Zero Day is Used in DoL Watering Hole Attack, Mai

6 Der Builder Kit für Poison Ivy ermöglicht Angreifern die Erstellung eines eigenen PIVY- Servers. Dieser wird als mobiler Code in ein infiziertes Zielsystem eingeschleust. Häufig wird dabei zur Täuschung der Opfer Social Engineering eingesetzt. Ist der Server auf einem Endpunkt einsatzbereit, verbindet er sich mit einem PIVY-Client, der auf dem System des Angreifers installiert ist, um diesem die Kontrolle über das Zielsystem zu verschaffen. Je nach Konfiguration kann der PIVY-Servercode auf dem Endpunkt auf verschiedene Art und Weise ausgeführt werden. Üblicherweise wird der Servercode dabei in zwei Abschnitte aufgeteilt: Initialisierungs- und Wartungscode Netzwerkcode Der Initialisierungs- und Wartungscode wird in den laufenden Prozess explorer.exe eingeschleust. Je nach Konfiguration startet der Netzwerkcode unbemerkt einen Webbrowser-Prozess (den Standardbrowser des Systems) und integriert sich mittels Codeinjektion in diesen Prozess. Der Netzwerkcode lädt anschließend die fehlenden Codebestandteile und Daten, welche für die volle Funktionalität benötigt werden, als Shellcode vom PIVY-Client herunter. Der neue Code wird auf dem Endpunkt im Kontext des Zielprozesses ausgeführt. Alle globalen Variablen, Konfigurationsparameter und Funktionszeiger werden im C-Datentyp struct gespeichert, der auch in die Zielprozesse und dabei sowohl in den Netzwerkcode als auch in den Initialisierungs- und Wartungscode injiziert wird. Dies hat den Nebeneffekt, dass alle CALL- Anweisungen und globale Variablenadressen als Offset auf ein Register verweisen, wenn der Code disassembliert wird. Der in den Prozess explorer. exe eingeschleuste Code wird im Gegensatz zu Abbildung 1: Konfigurationsparameter des PIVY-Servers werden an den PIVY- Client übermittelt 5

7 Abbildung 2: Daten und Funktionen, die als Offset auf das struct verweisen, auf welches das ESI- Register zeigt Abbildung 3: In unterschiedliche Speicherbereiche injizierte Funktionen im Prozess explorer.exe Abbildung 4: Der persistence - Thread in explorer.exe kann mit dem Process Explorer mühelos beendet werden 6

8 typischem Malware-Code Funktion für Funktion injiziert jeder mit seinem eigenen Speicherbereich, wobei die jeweiligen Funktionszeiger im struct eingetragen werden. Durch Aktivierung der PIVY-Option persistence wird ein WatchDog-Thread in explorer.exe injiziert, der automatisch den PIVY-Serverprozess erneut startet, wenn dieser vom Betriebssystem des Zielrechners unerwartet beendet wird. Die Keylogging-Funktion von PIVY wird ebenfalls im Prozess explorer.exe verankert. Command-and-Control-Protokoll Poison Ivy nutzt ein eigenes, komplexes Netzwerkprotokoll über TCP. Ein Großteil der Kommunikation wird mithilfe des Camellia- Algorithmus und einem 256-Bit-Schlüssel verschlüsselt. 14 Als Schlüssel dient ein Kennwort, das vom Angreifer bei der Erstellung des PIVY- Servers festgelegt wird. Das Kennwort lautet standardmäßig admin und kann als Klartext oder in Hexadezimalnotation im ASCII-Format angegeben werden. Das Kennwort wird mit Nullen auf 32 Byte aufgefüllt (256 Bit). Der Schlüssel wird zu Beginn der TCP-Sitzung mit einem Challenge-Response-Algorithmus validiert. Der PIVY-Server sendet 256 Byte zufällig generierter Daten an den PIVY-Client, der die Daten mithilfe des Schlüssels verschlüsselt und sie zur Validierung an den PIVY-Server zurücksendet. Viele der Daten, die PIVY zur Kommunikation verwendet, werden vor der Verschlüsselung mithilfe des Kompressionsalgorithmus LZNT1 von Microsoft komprimiert 15, der von PIVY über das Windows-API RtlCompressBuffer verwendet wird. Mithilfe des Protokolls werden verschlüsselte Datenabschnitte gesendet, denen der folgende verschlüsselte 32-Byte-Header vorangestellt wird: int command_id; int stream_id; int padded_chunk_size; int chunk_size; int decompressed_chunk_size; long total_stream_size; int padding; }; PI_chunk_header ist folgendermaßen aufgebaut: command_id Dieser Parameter bestimmt die PIVY-Funktion, auf die sich der Datenabschnitt bezieht. stream_id Dieser Teil bestimmt den Datenstrom, dem der Datenstrom zugeordnet ist. Das PIVYProtokoll unterstützt das gleichzeitige Senden mehrerer Datenströme. padded_chunk_ size Da es sich bei Camellia um eine 16-Byte- Blockchiffre handelt, werden die Header und Datenabschnitte mit Nullen aufgefüllt. chunk_size Datenabschnitte werden zu einem Datenstrom zusammengefasst, der beliebigen Daten enthalten kann: eine übertragene Datei, ausführbaren Shellcode, Rohdaten oder eine Bitmap-Datei mit Screenshot. decompressed_chunk_size Wenn sich dieser Wert vom Wert chunk_size unterscheidet, wird der Datenabschnitt mithilfe von LZNT1 komprimiert. total_stream_size Dieser Parameter bezeichnet die Gesamtgröße der Daten, die für den entsprechenden Parameter command_id gesendet werden. padding Dieser Parameter bezieht sich auf das Auffüllen mit Nullen auf bis zu 32 Byte. struct PI_chunk_header { 14 Weitere Informationen zu dieser von NTT entwickelten Blockchiffre finden Sie unter https://info.isl.ntt.co.jp/crypt/eng/camellia/intro.html. 15 Weitere Informationen zu diesem Komprimierungsverfahren finden Sie unter 7

9 Abbildung 5: Erstmalige Kontaktaufnahme durch PIVY Abbildung 6: PIVY- Datenabschnitte mit Headern 8

10 Das Modul Calamine ChopShop Der Poison Ivy-Decoder von FireEye prüft zu Beginn jeder TCP-Sitzung, ob von PIVY Challenge- Response-Sequenzen initiiert werden. Falls ja, versucht das Modul, die Antwort mithilfe eines oder mehrerer Kennwörter zu validieren, die als Argumente angegeben werden. Wurde kein Kennwort festgelegt, wird das Standardkennwort admin verwendet. Kennwörter können entweder als Klartext oder in Hexadezimalnotation im ASCII-Format angegeben werden. Bei mehreren Kennwörtern können Sie eine Textdatei mit einem Kennwort pro Zeile erstellen. Wenn der Decoder anhand eines bereitgestellten Kennworts die ersten PIVY- Datenströme identifiziert, decodiert er den Rest der relevanten Datenströme. Um das Modul ChopShop von FireEye zu verwenden, müssen Sie CamCrypt installieren. CamCrypt ist ein Python- Wrapper für eine Open-Source-Implementierung der Verschlüsselungsbibliothek von Camellia. 16 Die meisten Funktionen von PIVY werden in gewissem Umfang von diesem Modul abgedeckt. Hinweis: Wenn die PIVY-Datenströme keinem der angegebenen Kennwörter entsprechen, schlägt die Decodierung fehl. Glücklicherweise können Sie das festgelegte PIVY-Kennwort problemlos herausfinden, wenn ein Endpunkt mit PIVY oder einer Kopie des PIVY-Servercodes infiziert wurde (siehe Abschnitt Abrufen des PIVY-Kennworts mithilfe des Calamine PyCommand-Skripts ). Hinweise zur Nutzung von Calamine ChopShop Calamine ChopShop verfügt über folgende Funktionen und Optionen: Dateien, die von dem oder an den PIVY- Server übertragen werden, werden mithilfe der Option -f auf der Festplatte gespeichert. Aufzeichnungen von Webcams, Tastatureingaben sowie Audio- und Bildschirmaufnahmen werden mithilfe der Option -c auf der Festplatte gespeichert. Die Audioaufnahmen werden als Rohdaten gespeichert, die mithilfe eines Tools wie SoX17 problemlos in WAV-Dateien konvertiert werden können. Der Decoder gibt dabei Abtastrate, Kanal und Bitdaten aus. Suchanfragen nach Dateien und Registry- Daten werden mitsamt ihrer Ergebnisse angezeigt. Einzelheiten zu initiierten Netzwerkumleitungen werden angezeigt. Eine Liste aktiver Ports wird angezeigt. Dieses Modul unterstützt teilweise die Decodierung von Listen von Windows-Dateien, Diensten, Prozessen, Geräten, der Registry sowie von Listen installierter Anwendungen. Während der Decodierung von PIVY-Datenströmen wird über die Standardausgabe des Moduls darauf hingewiesen, dass Listenanfragen gestellt wurden. Gegebenenfalls wird darauf hingewiesen, welcher Schlüssel oder welches Verzeichnis abgefragt wird. Verzeichnislisten werden ausgegeben, enthalten jedoch keine Dateiinformationen. Wenn das Modul mit der Funktion -1 aufgerufen wird, werden alle zurückgegebenen Daten so in einer Datei gespeichert, wie sie auf dem PIVY-Client angezeigt werden: als Kombination von Zeichenfolgen und Binärdaten, die diese Zeichenfolgen beschreiben. Wenn Sie weitere Informationen zu den aufgelisteten Elementen benötigen, können Sie das Strings-Tool auf Dumps von Rohdateien anwenden. 16 CamCrypt is available at https://code.google.com/p/camcrypt/. 17 SoX is available at 9

11 Wenn Sie auf einen unbekannten Befehl stoßen oder die Funktionalität des Decoders erweitern möchten, können Sie die Option -d verwenden. Diese gibt einen Dump im Hexadezimalformat aus, der alle Header und assemblierten Datenströme in beide Richtungen enthält. Dies ist für die Analyse und weitere Auswertung hilfreich. Abrufen des PIVY-Kennworts mithilfe des Calamine PyCommand-Skripts Viele Angreifer behalten das Standardkennwort admin bei. In diesem Fall können Sie sofort mit der Nutzung des Decoders beginnen. Es ist jedoch wahrscheinlich, dass der Angreifer das Kennwort geändert hat, um sich besser zu schützen. Wenn Sie Zugang zu einem mit P IVY infizierten Endpunkt oder dem PIVY-Servercode haben, können Sie das Kennwort jedoch problemlos abrufen. Dafür gibt es je nach Situation und Vorlieben unterschiedliche Vorgehensweisen. Wenn Sie lieber mit Speicherdumps arbeiten, können wir Ihnen das exzellente Volatility-Plugin für PIVY von Forensikexperte Andreas Schuster empfehlen. 18 Volatility gibt Dumps aus, die einen Großteil der relevanten PIVY- Konfigurationsdaten einschließlich des Kennworts enthalten. Weitere Informationen finden Sie auf der Projektseite von Volatility (http://code.google.com/p/volatility/source/ browse/trunk/ contrib/plugins/malware/ poisonivy.py?r=2833). Wenn Sie eine Testumgebung zur Malware- Analyse verwenden, ist das Calamine PyCommand 19 -Skript für Immunity Debugger zu empfehlen, da dieses einfach und effizient zu bedienen ist. 1. Hängen Sie Immunity Debugger an den Prozess an, in den PIVY injiziert wird (oder an den PIVY-Prozess selbst, wenn PIVY nicht injiziert wurde). 2. Legen Sie Breakpoints für die Funktionen send und connect fest. 3. Fahren Sie mit der Ausführung fort. 4. Warten Sie, bis die Ausführung unterbrochen wird. 5. Führen Sie den Prozess weiter aus, bis die Funktion verlassen wird. 6. Führen Sie PyCommand aus. 7. Prüfen Sie, ob die Protokolle die Konfigurationsdaten enthalten. Schadensbeurteilung Um das Schadensausmaß eines Angriffs bewerten zu können, müssen Sie das Vorgehen des Täters rekonstruieren. Je nachdem, wie sorgfältig der Angreifer seine Spuren verwischt hat, ist eine Rekonstruktion allein mithilfe forensischer Daten vom betroffenen Host unter Umständen nicht möglich. Wenn jedoch Netzwerkaktivitäten von PIVY erfasst werden, kann das Modul Calamine ChopShop dabei helfen, diese Daten aufzudecken. Im folgenden Beispiel haben wir eine Testumgebung eingerichtet. In dieser wurden Befehle ausgeführt, die häufig von Angreifern nach der Infizierung eines Systems mit PIVY verwendet werden, um sich im Netzwerk auszubreiten. Anschließend haben wir mithilfe von Calamine ChopShop die Aktivitäten rekonstruiert. Folgen Sie diesen Schritten, um PyCommand zu nutzen (die Schritte können unter Umständen variieren): 18 The Volatility plugin is available at https://www.volatilesystems.com/default/volatility. 19 Corelan Team. Starting to write Immunity Debugger PyCommands : my cheatsheet. January

12 Perspektive des Angriffsziels Perspektive des Angreifers Starting ChopShop Initializing Modules... Initializing module poisonivy_23x Transferred files will be saved.. Screen/Cam/Audio/Key captures will be saved.. Running Modules... [ :46:29 PDT] Poison Ivy Version:2.32 [ :46:30 PDT]*** Host Information*** PI profile ID: mal IP address: Hostname: BLUE Windows User: admin Windows Version: Windows XP Windows Build: 2600 Service Pack: Service Pack 3 [ :46:36 PDT] *** Shell Session *** Microsoft Windows XP [Version ] (C) Copyright Microsoft Corp. C:\> [ :46:42 PDT] *** Shell Session *** ipconfig [ :46:43 PDT] *** Shell Session *** Windows IP Configuration Connection-specific DNS Suffix. : IP Address : Subnet Mask : Default Gateway : C:\> 11

13 Perspektive des Angriffsziels Perspektive des Angreifers [ :47:23 PDT] inbound file C:\gsecdump.exe [ :47:46 PDT] saved PIextractedinboundfile-1-gsecdump.exe.. [ :47:46 PDT] *** Shell Session *** gsecdump.exe -a > hash.txt 0043B820 info: you must run as LocalSystem to dump LSA secrets [ :47:46 PDT] *** Shell Session *** C:\> [ :47:54 PDT] *** Directory Listing Sent *** AUTOEXEC.BAT boot.ini CONFIG.SYS gsecdump.exe hash.txt IO.SYS MSDOS.SYS NTDETECT.COM ntldr pagefile.sys [ :48:02 PDT] outbound file C:\hash.txt [ :48:02 PDT] saved PI-extractedoutboundfile-2-hash.txt.. 12

14 Perspektive des Angriffsziels Perspektive des Angreifers [ :48:57 PDT] *** Screen Capture Sent *** PI-extracted-file-3-screenshot.bmp saved.. [ :49:03 PDT] *** Remote Desktop Session *** [ :49:03 PDT] *** Remote Desktop Session *** Shutting Down Modules... Shutting Down poisonivy_23x Module Shutdown Complete... ChopShop Complete Abbildung 7: Beispiele von PIVY-Befehlen und Bildschirmansichten (links: Angriffsziel, rechts: Angreifer) Nach der Infizierung sehen die Angreifer, dass ein neuer Zielendpunkt verfügbar ist, und führen folgende Aktionen aus: Sie führen Standardbefehle wie ipconfig aus, um grundlegende Informationen über das Netzwerk zu erhalten. Sie laden das Hash-Extrahierungs-Tool gsecdump hoch (erhältlich unter truesec.se/sakerhet/verktyg/saakerhet/ gsecdump_v2.0b5). Sie schreiben die Hash-Werte von Kennwörtern auf dem Endpunkt in eine Datei. Sie laden die Datei mit den Hash-Werten der Kennwörter vom Endpunkt herunter (um die Kennwörter offline zu entschlüsseln). Sie erstellen einen Screenshot vom Desktop des Zielsystems. 13

15 Datenextraktion Ein APT-Angriff lässt sich als eine Kampagne beschreiben eine Angriffsserie, die sich über einen längeren Zeitraum erstreckt. Jeder einzelne Angriff innerhalb einer Kampagne kann in die folgenden Phasen untergliedert werden: 20,21,22 Ausspähen des Zielsystems Ausnutzen der Schwachstelle Übernahme der Kontrolle Ausbreiten im Netzwerk Datendiebstahl (oder andere schädliche Handlungen) In all diesen Phasen können Sie aufschlussreiche Informationen über Ihren Gegenspieler gewinnen. Sicherheitsexperten können anhand der gesammelten Daten festzustellen, ob die Angriffe auf Spionage mittels Malware hinauslaufen. Dies setzt die Kenntnis der folgenden Komponenten eines Angriffs voraus: Zeitplan und ausgewählte Ziele Exploits und Malware Netzwerkinfrastruktur Ausmaß der Aktivitäten im infizierten Netzwerk (einschließlich gestohlener Daten) Charakteristische Merkmale der Angriffsziele Für diese Beurteilung wird mehr als eine bloße Malware-Analyse benötigt. Sie erfordert vielmehr eine Analyse der technischen Aspekte und des Kontexts einer Sicherheitsverletzung sowie die Auseinandersetzung mit anderen Hypothesen. 23,24 Dies ist wichtig, da meist entweder das Wissen über die geografische Ausbreitung des Angriffs und die betroffenen Branchen begrenzt ist oder Malware-Aktivitäten in bestimmten Phasen eines Angriffs nicht vollständig überblickt werden können. Analyse von Poison Ivy-Exemplaren Für diese Analyse wurden 194 Poison Ivy- Exemplare gesammelt, die bei gezielten Angriffen zwischen 2008 und 2013 verwendet wurden. Daraus haben wir 22 verschiedene Kennwörter und 148 Mutex-Werte extrahiert. Zudem wurde ein Abbild der CnC-Infrastruktur erstellt, die aus 147 Domains und 165 IP-Adressen bestand. Wir haben die Exemplare analysiert, um die von den Angreifern verwendeten Tools, Taktiken und Prozesse (TTPs) besser zu verstehen, sie Kampagnen zuzuordnen und damit den Angegriffenen die Möglichkeit zu geben, ihr Netzwerk besser zu schützen. Neben der Gruppierung der Exemplare anhand von technischen Kriterien wie Kennwörtern und extrahierten CnC-Daten haben wir auch Verhaltensmuster wie bevorzugte Angriffsziele und Social-Engineering-Strategien analysiert. Jeder PIVY-Server (also die Malware, die der Angreifer an das Ziel sendet) kann so konfiguriert werden, dass er über einen beliebigen TCP-Port mit mehreren CnC-Servern in Verbindung tritt. Deshalb kommt es häufig vor, dass sich eine 20 SANS Computer Forensics: Security Intelligence: Defining APT Campaigns, Juni SANS Computer Forensics: Security Intelligence: Attacking the Cyber Kill Chain, Oktober Richard Bejtlich: Incident Phases of Compromise, Juni Richard Bejtlich: Attribution Is Not Just Malware Analysis, Januar Jeffrey Carr: Mandiant APT1 Report Has Critical Analytic Flaws, Februar

16 PIVY-Instanz über verschiedene TCP-Ports mit mehreren CnC-Servern verbindet. Am häufigsten werden im Rahmen gezielter Angriffe die der Datenübertragung im Web dienenden Ports genutzt insbesondere Port 443, der für SSLverschlüsselten Webdatenverkehr reserviert ist. Port 443 ist aus zwei Gründen von zentraler Bedeutung: Erstens muss ausgehender Datenverkehr über diesen Port von Abwehrmaßnahmen am Perimeter zugelassen werden, damit Benutzer auf mit SSL verschlüsselte Websites zugreifen können. Zweitens kann verschlüsselter PIVY- Datenverkehr fälschlicherweise als normaler Datenverkehr interpretiert werden, da Datenverkehr über Port 443 stets verschlüsselt wird. (Viele protokollsensitive Firewalls erkennen PIVY-Datenverkehr jedoch und warnen vor diesem.) Tabelle 1: TCP-Ports, die von PIVY-Varianten bei APT- Angriffen verwendet wurden Verwendeter TCP-Port Anzahl der PIVY-Exemplare Tabelle 2: Prozess-Mutex-Werte von PIVY-Varianten, die bei APT-Angriffen zum Einsatz kamen PIVY-Prozess-Mutex Anzahl der PIVY-Exemplare )!VoqA.I4 14 K^DJA^#FE 4 KEIVH^#$S 3 %1Sjfhtd

17 Der Angreifer kann den Wert für den PIVY- Prozessmutex bei der Servererstellung festlegen. 25 Manche Angreifer verwenden zwar den Standardwert )!VoqA.I4, meist wird jedoch für jeden Angriff ein eigener Mutex verwendet. Von den 147 Mutex-Werten in unserer Stichprobe waren 56 für die einmalige Verwendung vorgesehen. Wenn Angreifer zum Zeitpunkt der Erstellung ein eindeutiges Kennwort erstellen, statt das Standardkennwort admin zu verwenden, ist dieses benutzerdefinierte Kennwort das beste Merkmal. Obwohl das Kennwort jederzeit geändert werden kann, haben wir beobachtet, dass Angreifer häufig für lange Zeit dasselbe Kennwort verwenden. In Verbindung mit CnC- Daten können die von Tätern verwendeten Kennwörter eindeutige Hinweise liefern, die eine Zuordnung verwandter Aktivitäten ermöglichen. Zuordnung der Exemplare Um die Aktivitäten der PIVY-Exemplare bestimmten APT-Kampagnen zuzuordnen, haben wir sie zunächst anhand gemeinsam genutzter CnC-Infrastrukturen in Gruppen eingeteilt. Mithilfe von passiven DNS-Daten haben wir Domains gruppiert, die auf gemeinsame IP- Adresse verwiesen. Da Angreifer ihre Domains unter Umständen parken, indem sie ihnen IP-Adressen zuordnen, die sie nicht unbedingt kontrollieren (und um andere Anomalien in den passiven DNS-Daten zu erklären), haben wir zusätzliche Daten aus den PIVY-Exemplaren extrahiert. Hierzu zählen PIVY-Kennwörter, Mutex-Werte, Kampagnenkennzeichen und -codes 26 sowie Angaben zum verwendeten Launcher. 27 Von diesen Daten ausgehend haben wir uns auf drei verschiedene APT-Kampagnen und die betreffenden Angreifer konzentriert, die wir anhand des PIVY-Kennworts identifizieren konnten, das bei mehreren Angriffen verwendet wurde: Tabelle 3: PIVY-Kennwörter von PIVY-Varianten, die bei APT- Angriffen zum Einsatz kamen PIVY-Kennwort Anzahl der PIVY-Exemplare admin 38 keaidestone 35 menupass 24 suzuki 14 happyyongzi Ein Mutex ist ein Windows-Objekt, das zur prozessübergreifenden Synchronisierung verwendet wird. Mithilfe von Mutexen stellt Schadsoftware meist sicher, dass auf einem infizierten System immer nur eine Instanz der Malware ausgeführt wird. 26 Ein Kampagnenkennzeichen oder -code ist in der Regel ein String, der vom Angreifer in die Malware-Kommunikation und/oder in Malware-Binärdateien eingebettet wird. Er dient der Kennzeichnung gezielter Kampagnen gegen ausgewählte Ziele (meist nach Branche unterteilt), damit die Angriffe besser eingeordnet werden können. 27 Launcher sind Malware-Schadcode, der zum Laden weiterer Malware verwendet wird (Payload). Häufig wird dabei die Payload verschlüsselt und in einen Hostprozess auf dem Endpunkt des Zielsystems injiziert. 16

18 th3bug menupass Auf die einzelnen Kampagnen wird in den nächsten Abschnitten näher eingegangen. Um den Zeitpunkt der wahrscheinlichen PIVY- Nutzung zu ermitteln, haben wir die aus den PIVY-Exemplaren extrahierte Kompilierzeit der Portable Executable (PE) und das Datum verwendet, an dem ein Exemplar erstmals von Webdiensten wie VirusTotal verzeichnet wurde. Alle diese APT- Kampagnen waren von 2008 bis 2013 aktiv. Kampagne 1: Für den Angreifer stand uns folgende Stichprobe zur Verfügung: 21 Poison Ivy-Exemplare 3 Kennwörter 43 CnC-Server Figure 9: Percent of APT group attacks by industry 17

19 Das erste uns vorliegende PIVY-Exemplar von datiert vom 27. Dezember Wir nehmen jedoch an, dass die Kampagne unter Verwendung anderer PIVY-Kennwörter bereits seit dem 7. Januar 2008 aktiv war und Diese noch andauernde Kampagne konzentriert sich überwiegend auf die Bereiche Finanzen, Wirtschaft und Handelspolitik. Außerdem betroffen sind die Sektoren ISP/ Telekommunikation, staatliche Institutionen und Rüstung. Angriffsvektor Die Angriffe werden überwiegend durch Spear- Phishing-Mails eingeleitet. Diese s sollen Opfer mit für sie relevanten Inhalten dazu bewegen, einen Dateianhang zu öffnen, der den PIVY-Servercode enthält. Text und zur Täuschung der Ziele verwendete Dokumente sind dabei für gewöhnlich in englischer Sprache verfasst obwohl für den Nachrichtentext ein chinesischer Zeichensatz verwendet wird (GB2312, siehe Abbildung 10). 28 Abbildung 10: Beispiel einer Spear- Fishing- der APT-Gruppe 28 Wikipedia: GB 2312, Februar

20 Vorbereitung der Angriffsmittel Bei dieser Kampagne kamen Microsoft Word- Dokumente (CVE ) 29, PDF-Dateien (CVE ) 30 und Microsoft-Hilfedateien (HLP) zum Einsatz, um den PIVY-Schadcode in Zielsysteme einzuschleusen. Die schädlichen Dokumente haben meist einen inhaltlichen Bezug zum Text der Spear-Fishing- Mail und sind für das Angriffsziel von Interesse. Es handelt sich um auf den ersten Blick normale Dokumente in englischer Sprache, die allerdings Schadcode enthalten. Zuordnung der Exemplare Neben dem PIVY-Kennwort haben wir die Angriffe mithilfe von passiven DNS-Daten anhand der IP-Adressen zusammengefasst, auf die die CnC-Servernamen verwiesen haben. Auf diese Weise konnten wir gemeinsame IP-Adressen unter den PIVY-Exemplaren für und ermitteln. Wir können das Kennwort über folgende Verbindungen mit dem Kennwort in Verbindung bringen: Abbildung 11: GB2312-Kodierung in einer Spear-Fishing- der APT-Gruppe Abbildung 12: Inhalt eines Dateianhangs, der von der APT- Gruppe versendet wurde 29 National Institute of Standards and Technology: Vulnerability Summary for CVE , April National Institute of Standards and Technology: Vulnerability Summary for CVE , Dezember

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED

REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED INHALT Kurzfassung...3 Einleitung...3 1. Zeichensatz und Tastaturbelegung...4 2. Malware-Metadaten...5

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Advanced Targeted Attacks

Advanced Targeted Attacks Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate

optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate optipoint 150 S Konfigurationshinweise für den VoIP-Anbieter sipgate bktoc.fm Inhalt Inhalt 0 1 Einführung............................................................ 3 1.1 Voraussetzungen für die Konfiguration......................................

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr