Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA.
|
|
- Dagmar Bieber
- vor 6 Jahren
- Abrufe
Transkript
1 Fragen und Antworten zu Conficker Ralf Benzmüller, Leiter G DATA Security Labs Geschützt. Geschützter. G DATA.
2 Fragen und Antworten zu Conficker Conficker - auch unter den Namen Downadup, Downad und Kido.ih bekannt - ist der erfolgreichste Wurm der letzten 12 Monate. Hier finden Sie Antworten auf die wichtigsten Fragen. Wie gefährlich ist Conficker wirklich? Conficker nutzt eine Schwachstelle im RPC-Dienst von Windows, die im Oktober von Microsoft durch ein außerordentliches Patch geschlossen wurde. Dazu wird eine präparierte Anfrage an einen Rechner gestellt. Wenn er für die Schwachstelle anfällig ist, wird eine Schaddatei an den Opferrechner geschickt. Es wird ein HTTP-Server installiert und der neu infizierte PC versendet präparierte Anfragen an andere Rechner und liefert ggf. die Schaddateien nach. Zusätzlich verbreitet sich Conficker in lokalen Netzwerkfreigaben, die mit schwachen Passwörtern geschützt sind und nutzt den Autostart-Mechansimus von USB-Wechseldatenträgern, wie Festplatten, Sticks, Fotokameras etc. Diese Kombination macht ihn zum effektivsten Wurm der letzten 12 Monate. So waren etwa 3000 Rechner der Kärntner Landesregierung und zahlreiche Krankenhäuser in Österreich und England befallen, und Teile der französischen Marine waren lahm gelegt. Nach erfolgreicher Infektion werden weitere Schaddateien von verschiedenen Domains heruntergeladen, die u.a. Scareware auf dem Rechner installieren. Um den Kontakt zu den Botnetz-Servern nicht zu verlieren generiert Conficker anhand des Datums täglich ca. 250 neue Domainnamen. Die derzeitige Infektionswelle deutet darauf hin, dass die Urheber des Conficker-Wurmes das Fundament für eine neue Generation von Botnetzen legen. Momentan stehen die infizierten Maschinen quasi Gewehr bei Fuß, möglicherweise werden die Cyber-Kriminellen aber schon bald zum Angriff blasen und das vorbereitete Botnetz in einer konzertierten Aktion losschlagen lassen. Wie viele Rechner sind damit infiziert? Die Schätzungen gehen weit auseinander und reichen von einigen Hunderttausend bis zu über zehn Millionen infizierten Maschinen. Eine genaue Messung gestaltet sich schwierig. Viele infizierte Rechner verbinden sich mit mehreren Control-Servern, so dass sie mehrfach gezählt werden können. Andererseits können hunderte infizierte Rechner in Unternehmensnetzwerken nach außen hin wie ein einzelner infizierter Rechner erscheinen. Aber selbst bei konservativer Schätzung entsteht so eins der leistungsfähigsten Botnetze. 1
3 Wie kann man sich schützen? Am Beispiel Conficker zeigt sich drastisch die essentielle Bedeutung eines funktionierenden Patch-Managements. Die im Betriebssystem zu suchende Sicherheitslücke, die Conficker sich zunutze macht, ist bereits seit Oktober 2008 bekannt. Seitdem bietet Microsoft auch das zugehörige Update an, mit dem sich diese Lücke schließen lässt. Leider haben es viele der verantwortlichen Netzwerkadministratoren versäumt, rechtzeitig zu reagieren, und den bereitstehenden Patch zeitnah einzuspielen. Als weiterer entscheidender Faktor ist die Vergabe geeigneter Passwörter für Netzwerkfreigaben und Benutzerkonten zu nennen. Ein simples Passwort wie oder admin bietet keinerlei Sicherheit, was die Schöpfer von Conficker gnadenlos ausnutzen. Darüberhinaus gibt es in vielen Unternehmen keine festen Richtlinien Bezüglich des Einsatzes von Wechseldatenträgern wie z.b. USB-Sticks, die einen der Hauptverbreitungswege für Conficker darstellen. Der Autostart-Mechanismus ist auf den meisten Rechnern aktiviert und wird nicht nur von Conficker sondern auch von vielen anderen Schädlingen zur Verbreitung genutzt. Die Deaktivierung der Autostartfunktion beeinträchtigt allerdings den Nutzungskomfort von CDs. Einen interessanten Dienst bietet OpenDNS. Sie erkennen mit Conficker infizierte PCs im Netzwerk und blockieren den Zugang zu den 250 täglich neuen Botnetz-Domains. So bleibt der Zombie-PC zwar infiziert - aber ohne Befehle vom Meister auch inaktiv. Wie erkennt man, ob Conficker installiert ist? Ein umfassender Virenschutz mit aktuellen Signaturen ist in der Lage, Conficker zu erkennen. Wer seine Hausaufgaben nicht gemacht hat und systeminterne Hintertüren offenstehen lässt, indem kritische Patches nicht eingespielt werden, wird einige Mühe aufbringen müssen, der Infektion Herr zu werden. Conficker verwendet zufällige Zeichenfolgen als Dateinamen. Dadurch wird es schwierig die Dateien zu finden. Er registriert sich als Systemdienst mit zufälligem Namen. An diesen Stellen wird die Registry modifiziert: HKEY _ LOCAL _ MACHINE\SYSTEM\CurrentControlSet\ Services\ [Zufälliger Name für den Dienst] Image Path = %System Root%\system32\svchost.exe -k netsvcs HKEY _ LOCAL _ MACHINE\SYSTEM\CurrentControlSet\ Services\[Zufälliger Name für den Dienst]\Parameters ServiceDll = [Pfad und Dateiname der Malwaredatei] HKEY _ LOCAL _ MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\SvcHost 2
4 Man erkennt ihn daran, dass bestimmte sicherheitsrelevante Dienste nicht mehr funktionieren: Windows Security Center Windows AutoUpdate Windows Defender Error Reporting Service Der Zugang zu Webseiten mit folgenden Zeichenfolgen wird unterbunden. Darunter die Webseiten der wichtigsten AV-Hersteller (auch G DATA) und Malware-Informationsportale: virus, spyware, malware, rootkit, defender, microsoft, symantec, norton, mcafee, trendmicro, sophos, panda, etrust, networkassociates, computerassociates, f-secure, kaspersky, jotti, f-prot, nod32, eset, grisoft, drweb, centralcommand, ahnlab, esafe, avast, avira, quickheal, comodo, clamav, ewido, fortinet, gdata, hacksoft, hauri, ikarus, k7computing, norman, pctools, prevx, rising, securecomputing, sunbelt, emsisoft, arcabit, cpsecure, spamhaus, castlecops, threatexpert, wilderssecurity, windowsupdate Netzwerkadministratoren erkennen infizierte Rechner am erhöhten Traffic auf Port 445. Nach der Infektion ermittelt Conficker die IP-Adresse des infizierten Rechners durch den Aufruf von einer der folgenden Seiten: Anhand des Datums von folgenden Domains werden die variablen Update-Adressen berechnet: ask.com baidu.com google.com msn.com yahoo.com Rechner, die auf diese Domains zugreifen, könnten befallen sein. 3
5 Wie kann man Conficker wieder entfernen? Ein umfassender Leitfaden zur manuellen Desinfektion verseuchter Systeme ist bei Microsoft erhältlich: Da der Schädling komplex gestaltet ist und an vielen Stellen gleichzeitig in das befallene System eingreift, kann die manuelle Bereinigung sich sehr mühsam gestalten. G DATA empfiehlt daher die Entfernungsroutinen der installierten Antiviren-Software oder die aktuelle Version des MSRT ( Tool zum Entfernen Bösartiger Software ) zu verwenden. 4
Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX
Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
Mehrerstellt von Markus Selinger
7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,
MehrSicherheitszone für Betriebsystem-Updates / Virenscans
Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrBegrüßung & zur Sicherheitslage
Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni-hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 19. Mai 2009 Seite 1/25 Programm Dienstag 19.05.09 09:15-09:45 Sicherheitslage
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrAvira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.
Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5
Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
Mehrbhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)
bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrErkennung von Linux-Malware
5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrAvira AntiVir 10 Service Pack 2 Release-Informationen
Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans
MehrSeminarvortrag. Anton Ebertzeder 02.12.2010. von
Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen
MehrMalware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
MehrKASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*
KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere
MehrReale Angriffsszenarien Clientsysteme, Phishing & Co.
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrThumbsucking: Potentielle Risiken und Möglichkeiten
Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken
MehrVirenscanner gegen 353 Samples
Virenscanner gegen 353 Samples Nun noch mal ein erneuter Vergleich mit 22 Programmen mit höherem Trojaner-Anteil, um auch mal den etwas gefährlicheren Bereich zu testen. -------------------------------------------------------------------------------------------------------------------------
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrGrundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter
Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrDie Sicherheit Ihres Praxisverwaltungssystems
Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem
MehrEinrichtung Loco-Soft Server
Einrichtung Loco-Soft Server 1. Einleitung S. 2 2. Installation des Loco-Soft Servers S. 2 3. Tipps & Tricks zum Loco-Soft Server S. 4 4. Installation und Update edms für Citroën & Peugeot Portale S. 9
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrAvira Small Business Suite 2.6 Quickguide
Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrDiesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie
Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrDer Nutzer im Fokus des Angreifers
Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrAnleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.
Misst Radioaktivität einfach und zuverlässig. Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) DE 11/2013 2013 GAMMA-SCOUT GmbH & Co. KG Anleitung zur Installation der Treiber
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrESET NOD32 Antivirus. für Kerio. Installation
ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,
MehrAnti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung
Anti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung einschließlich Fehlalarmtest Letzte Überarbeitung: 12. April 2017-1 - Inhaltsverzeichnis Getestete Produkte 3 Einführung
MehrBeispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
MehrTest der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.
29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach
Mehrerstellt von Markus Selinger
2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrComputerviren, Würmer, Trojaner
Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und
MehrLinux hilft Windows - Virenbekämpfung mit Freier Software
Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrGrundlegende Systemadministration unter Windows & OSX
Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.
MehrMigration Howto. Inhaltsverzeichnis
Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrAnleitung wie man das Wichtige Windows Update selber durchführt
Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer
MehrONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM
ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien
MehrTest: Sicherheitspakete
TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung
MehrTrojaner. von Stefan Seperant
Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen
MehrTrojaner und Würmer jagen. Laufend erscheinen neue Viren, Trojaner, Kompakt
und Würmer jagen Der Artikel zeigt, wie Sie systematisch den Schädlingen auf Ihrem PC auf die Schliche kommen und sie mit den richtigen Tools entfernen. Laufend erscheinen neue Viren,, Rootkits und Würmer.
MehrViren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet
MehrMac OS X im Fadenkreuz 18 Malware-Scanner
18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens
MehrG DATA MailSecurity & Microsoft Exchange Server 2013
G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...
MehrSicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011
Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM
MehrWindows 7 Sicherheit
DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische
MehrBetriebsnorm Virenschutz im KAV auf Windows-Systemen
Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r
MehrSicherheit, Sicherheit, Sicherheit
, Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?
MehrDer große Sec. SOFTWARE [ Security-Check ]
Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden
MehrWindows 8 Upgrade / Neuinstallation
Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrProf. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung
Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating
MehrFAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart
MehrRemediation-Testbericht
Remediation-Testbericht Der Test wurde im Auftrag der Enigma Software Group von AV-TEST GmbH durchgeführt Bericht vom: 15. Februar 2017, aktualisiert am 15. Februar 2017 Zusammenfassung Im Januar 2017
MehrDie gefährlichsten Malware-Familien
INTERNET Malware Die gefährlichsten Malware-Familien Sie verbreiten sich über USB-Sticks und Webseiten. Sie schleusen Schadcode ein, klauen Kontodaten und manipulieren Überweisungen. Kennen Sie die Malware-Familien
MehrParagon Boot Media Builder
PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
MehrSICAM TOOLBOX II. Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003
SICAM TOOLBOX II Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003 Vorwort 1 MS Windows Hotfix, Übersicht 2 Hotfix herunterladen und entpacken
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte
Mehrerstellt von Markus Selinger
8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es
MehrInstallation KVV Webservices
Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis
MehrDas lukrative Geschäft mit falscher Antiviren- Software
Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen
MehrRatgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de
Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt
Mehr10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).
28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,
MehrGefahren der Internetnutzung. Ihr Referent: Jürgen Frank
Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrSoftwareupdate Bedieneroberfläche (GUI) Firmware
1. Überprüfen Sie die GUI Version (in diesem Fall ist es die 1.12); 2. Überprüfen Sie die Version (in diesem Fall ist es die 2.03); 3. Laden Sie die GUI und die von der Benning Homepage herunter; http://de.benning.de/de/corporate/produkte-dienstleistungen/pruef-und-messtechnik/downloads/softwaredownloads.html
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
Mehr