Phishing wird auch immer besser - Seite 12

Seite 12 von 14 - Forum: Offtopic auf overclockers.at

URL: https://www.overclockers.at/offtopic/phishing-wird-auch-immer-besser_241105/page_12 - zur Vollversion wechseln!


Gentleman schrieb am 15.04.2019 um 15:30

Zitat aus einem Post von hachigatsu
SLL-Interception

Nie gehört


Smut schrieb am 15.04.2019 um 15:36

Zitat aus einem Post von hachigatsu
Ganz andere frage, hat irgendwer von euch SLL-Interception aktiv? Wir haben damit echt ständig Probleme :(
Diverse Websiten funktionieren nicht.

Du meinst TLS interception oder früher SSL interception. Das Thema funktioniert nur gut mit whitelistes (werden nicht intercepted) und blacklists (dürfen halt nicht aufgerufen werden). In kleineren Organisationen imho das falsche, da kommst nicht mehr nach mit dem administrieren.
Alternativ sieh dir eine endpoint Lösung an: zb eset, die erledigen das direkt am Client. Aber auch hier musst nach-administrieren im täglichen Betrieb.


hachigatsu schrieb am 16.04.2019 um 08:07

Zitat aus einem Post von Smut
Du meinst TLS interception oder früher SSL interception. Das Thema funktioniert nur gut mit whitelistes (werden nicht intercepted) und blacklists (dürfen halt nicht aufgerufen werden). In kleineren Organisationen imho das falsche, da kommst nicht mehr nach mit dem administrieren.
Alternativ sieh dir eine endpoint Lösung an: zb eset, die erledigen das direkt am Client. Aber auch hier musst nach-administrieren im täglichen Betrieb.

naja ok, für mich heisst es nach wie vor SSL Interception :D
Arbeiten eh mit Whitelist, aber die wächst und wächst und wächst.

Firmengröße ~350Personen.


mr.nice. schrieb am 06.06.2019 um 09:04

Diesmal hat es heise selbst erwischt:


Ein User mit lokalen Administratorrechten hat den Emotet-Trickbot Virus per Word-Attachment ins Haus gelassen, wie die Credentials eines Domänen-Admins erbeutet werden konnten und der Schädling sich so im Netzwerk ausbreiten konnte, ist noch nicht abschließend geklärt. Möglicherweise hat einer der Admins sich als Domänen-Administrator auf einem infizierten, nicht abgeschotteten PC angemeldet.


Ich spreche hier meinen großen Respekt für die transparente Berichterstattung aus, selbst wenn es den heise Verlag nicht im besten Licht darstehen lässt.
Es zeigt sich, nichteinmal ein IT-Affines Unternehmen ist vor derartigen Vorfällen gefeit.


daisho schrieb am 06.06.2019 um 16:25

Es zeigt sich vor allem wie selbst in IT Firmen gearbeitet wird. Man arbeitet ständig als Admin ... klar, Domänen-Admin ... sicher, dann muss ich nicht dauernd separat neu einloggen.

Convenience.


userohnenamen schrieb am 06.06.2019 um 16:29

das würd ich so nicht sagen. so wie ich das lese hat er halt den fehler begangen und sich nicht mit dem local admin angemeldet um das system zu clearen, sondern eben mit seinem domain admin.
entweder weil kein 3 stufen konzept existiert (user, workstation admin, domain admin) oder er sich nicht das passwort ausm DC von LAPS für den local admin holen wollte
im normalfall wenn man dann was administratives macht, machts halt der großteil mit seinem domain admin, in dem fall halt ein massiver fail den man meistens halt nichtmal bedenkt


HaBa schrieb am 06.06.2019 um 18:26

Soweit ich das sehe wars nicht der IT-Verlag sondern eine Schwester.
Der schwerwiegende Punkt ist aber dass die mails mittlerweile wohl so gut sind dass es auch aufmerksame erwischt, das mit den Makros einschalten ist dann halt so eine Sache...

@Admins: da bin ich im Zweifel bei daisho, klingt plausibel.


schizo schrieb am 06.06.2019 um 19:35

Ein Kollege hat vor kurzem eine Phishing Mail erhalten, welche als Antwort (mit fiktiver Absenderadresse) auf eine tatsächlich vorhandene Mailkonversation zwischen ihm und einer externen Person gesendet wurde. Das Mail wurde vom MA rechtzeitig als bösartig erkannt, der Aufwand dahinter ist aber durchaus beeindruckend.


D-Man schrieb am 06.06.2019 um 19:44

Zitat aus einem Post von schizo
Ein Kollege hat vor kurzem eine Phishing Mail erhalten, welche als Antwort (mit fiktiver Absenderadresse) auf eine tatsächlich vorhandene Mailkonversation zwischen ihm und einer externen Person gesendet wurde. Das Mail wurde vom MA rechtzeitig als bösartig erkannt, der Aufwand dahinter ist aber durchaus beeindruckend.

Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen?


schizo schrieb am 06.06.2019 um 20:52

Zitat aus einem Post von D-Man
Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen?

Ich hab derzeit leider keine Infos bzgl. der Payload und kann daher keine das Schadpotential nicht besonders gut einschätzen. Durch die vorhandenen Sicherheitsmaßnahmen wäre dies vermutlich nicht so hoch, ohne diesen wäre eine 7stellige Summe wohl eine sehr konservative Schätzung.


BiG_WEaSeL schrieb am 07.06.2019 um 08:42

Zitat aus einem Post von D-Man
Klingt ja nach einem gezielten Angriff, wie groß wäre der Schaden gewesen?

Da gibt es mittlerweile Software die das vollautomatisiert macht. E-Mail Analyse und dementsprechende Replies erstellen. Name fällt mir gerade leider nicht ein war aber in den Medien vor einigen Monaten.


userohnenamen schrieb am 07.06.2019 um 08:47

das ist eh genau emotet wie bei heise und macht quasi allen seit 4-6 wochen probleme


mr.nice. schrieb am 07.06.2019 um 10:25

Hier eine gute Aufarbeitung der aktuellen Emotet-Trickbot-Ryuk Kampagne:


Insofern hatte heise eh Glück, dass die ransomware Komponente bei ihnen noch nicht zum Einsatz gekommen ist.


schizo schrieb am 07.06.2019 um 16:35

Zitat aus einem Post von userohnenamen
das ist eh genau emotet wie bei heise und macht quasi allen seit 4-6 wochen probleme

Ja, war emotet.


Hokum schrieb am 18.09.2019 um 09:26

Zitat
Dear Viewers,

Thanks immensely for watching my music Audios and Videos on YouTube every time I uploaded a new music.Without you guys, I wouldn't have been in the position I am today in the Music Industry. Honestly, a word cannot quantify my gratitude to all my YouTube subscribers including you out there watching my music audios and videos with your paid Wi-Fi or Mobile data. May God Almighty bless you everyday. Amen!!!

Words cannot be enough to prove my deep appreciation to you guys, that's why I decided to give each and everyone of you a start up loan of $5 Million US Dollars with a pay back dividend of 0.05 in 10 years time.

If you are interested, please fill out the attached loan form and send it back to me immediately you are done with it, so that I can forward it to my bank to send you the $5 Million US Dollars.

Thanks you guys for your wonderful contributions towards my growth in my music career.

I expect your prompt response.

Best wishes,

Justin Drew Bieber
Canadian singer-songwriter
Tel: +1 (502) 466-3291
E-Mail: protected
Website: http://www.justinbiebermusic.com


mahahaah :D




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024