Jump to content

tpk

Members
  • Gesamte Inhalte

    208
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

10 Neutral

Über tpk

  • Rang
    Member
  • Geburtstag 26.05.1984
  1. Neue Ransomware Mischa

    Hallo, eine zweite Fa. mit welcher der Kunde ebenfalls Kontakt hat haben die Infos dazu Online gestellt, allerdings sind sie nicht wie angegeben vor Ort ;) https://www.dotcomsecurity.de/2016/05/11/mischa-ransomware-die-die-noch-keiner-kennt/ LG
  2. Neue Ransomware Mischa

    Hallo Leute, ich wollte euch kurz darüber Informieren das eine neue Ransomware namens "Mischa" im Umlauf ist. Selbst google findet noch nichts dazu, derzeit gibt es dafür KEIN Removal Tool bzw. hat noch keines der bisher getesteten angeschlagen. Ebenso unbekannt ist natürlich ob sich der Virus dann von selbst im Netz verbreitet bzw. was er sonst noch ausser der Verschlüsselung anstellt. Ich stehe bereits mit Kasperky und Trend Micro in Kontakt damit hier so schnell wie möglich abhilfe geboten wird. Vom Text her (siehe auch Screenshot) ist er weitestgehend ident mit Petya (Petya & Mischa, bei James Bond Fans sollte es nun "aha" machen), verschlüsselt allerdings nicht den MBR wie Petya, aber auch hier wird man aufgefordert via Tor & Bitcoin Lösegeld zu bezahlen. Beim betroffenen Kunden ging das Mail mit persöhnlicher Anrede an den Personalleiter und bezog sich im Betreff auf eine ausgeschriebene Stelle -> Bewerbungsunterlagen bitte via Magenta Cloud herunterladen. LG Martin
  3. Switch legt das Netzwerk lahm

    Beim zusammenschalten von HP und Cisco Switchen und aktivierten Spanning Trees muss man höllisch aufpassen. Kann es sein das ihr VLANs verwendet? HP und Cisco haben hier unterschiedliche Methoden implementiert. Falls Spanning Tree ja, auf welchem "level" laufen die? MSTP oder RSTP?
  4. Das schon, wobei auch das wieder einen Rückschluss zulässt sofern man ein Mail von 2 verschiedenen Absendern vergleicht.. Anders gefragt: Gibt es eine Möglichkeit den Usern der Tochterfirma einen Exch Account zur verfügung zu stellen so das intern aber nicht der "Komfort" von Frei/Gebucht, GAL usw.. verloren geht?
  5. Hallo Leute, mein aktuelles "Problem" beschäftigt mich schon ein paar Tage bzw. eher Nächte. Folgendes Szenario: Hauptfirma A betreibt eine Exchange 2010 Umgebung mit 3 Servern ( 1 x EDGE in DMZ, 1 x nur Postfachserver, und 1 x Postfach, Hub Transport und CAS) Nun soll eine Tochterfirma die selbe Exchange Infrastruktur mitnutzen, allerdings dies nach außen nicht ersichtlich sein. Header Firewall ist bereits aufgedreht so das zumindest diese Infos mal "raus" sind. Was jedoch leider noch Rückschlüsse zulässt ist die Message ID welche ja vom Postfachserver mit 1234566@domain.local erzeugt wird. Fällt jemanden von euch etwas ein wie man dies zur Gänze nach außen maskieren könnte? vielen Dank & lg Martin
  6. Hallo Leute, aufgrund von Expansion und einer sprachlichen Barriere bin ich auf der Suche nach einem IT Systemhaus in Frankreich, vorzugsweise in Lyon. Ziel wäre es nach unseren Vorgaben dort ein Netz/System aufzustellen und auch vor Ort bzw. telefonisch Support zu leisten. Soweit zum Wunschgedanken ;) Geholfen wäre mir auch wenn jemand eine Empfehlung für ein französisches Systemhaus ausprechen könnte welches aber auch Englisch oder Deutsch als Kommunikationssprache "akzeptiert". Alternativ evtl. auch ein deutsches oder österreichisches Systemhaus welches französischen Support leisten kann. Hab die mir bekannten Systemhäuser mit welchen wir auf die ein oder andere weise zusammenarbeiten schon angefragt aber die haben leider ebenfalls alle aufgrund der Sprache abgewunken. Wäre für jeden Tipp dankbar ;) lg Martin
  7. Hallo Nils, danke für die Antwort, oft ist es halt so das es wieder genau andersrum erwünscht ist, sprich für die selben/ähnlichen Themen nicht 100 Threads aufzumachen ;) Natürlich kann jemand der sich Zugriff auf diesen Server verschafft, und die DNS Einträge genauer Analysiert evtl. rückschlüsse ziehen welche IP zB der DC oder der DHCP hat, die Frage ist eben ob diese Info ansich einem Angreifer einen solchen "Mehrwert" bietet, oder ob eine solche Person welche es schafft sich Zugriff auf eine der Systeme zu verschaffen dann ohnehin auch an solche Infos kommt (in der DMZ stehen natürlich Server welche div. Dienste/Ports nach außen offen haben). Die ganze Zone wäre nicht erforderlich, aber ich glaube hier kann man nicht separieren oder? Es wäre halt "praktisch", da wir doch einige Zonen intern haben (2 Domains + die externe Domain wo interne Anfragen auf die Inside IP (eben DMZ) umgebogen werden). Wenn es kritisch ist natürlich "händische" Pflege, wenn man sagt nein ist eigentlich "egal" oder ist kein Risiko dann wäre natürlich automatisiert vorzuziehen. lg
  8. Hallo Leute, Thema ist zwar schon ein wenig älter, aber habe mittlerweile einiges an Zeit investiert (google, Boardsuche, MS usw..) aber leider nichts wirklich konkretes gefunden: Wie würdet ihr Sicherheitstechnisch die Zonenübertragung an einen eigenen DNS in der DMZ einstufen? Übertragung natürlich via IPSEC gesichert, aber natürlich steht in der DMZ dann ein DNS der alle IPs bzw. Hostnamen der internen Server/Rechner "kennt". Wie handhabt ihr dies? Alles (bzw. das relevante) doppelt pflegen oder eben Übertragung? lg Martin
  9. Hätte gehofft das jemand vielleicht weiß ob die Einstellungen "richtig" sein müssen oder obs egal ist weil nur "Dummy" ;)
  10. ok, daher meine irretierung ;) hab es jetzt auch noch auf einer anderen Testmaschine versucht aber selbes Ergebnis, evlt. hast du gelegenheit dies auch zu prüfen... lg
  11. Beachten solltest du wenn du das ganze wirklich nur auf User Ebene machst das das Gerät (Notebook zB) dann erst eine WLAN Verbindung aufbauen kann wenn sich der User angemeldet hat. Was aber nicht funktioniert falls dieser noch nie auf diesem Gerät angemeldet und es daher keine cashed Credentials gibt und er somit den DC nicht erreicht. lg
  12. Bin gerade dabei eine MDM Lösung für uns zu Testen bzw. mehrere in die Auswahl genommen und diese jetzt wirklich Intensiv, nennt sich SOTI, behauptet von sich zumindest der führende Hersteller zu sein ;) aber Certifikat / AD / Exchange / FileSync usw... geht alles damit Kommt aber halt auch immer darauf an für wieviele Geräte du das machen willst/musst, in der Regel müssen die Devices eh von der IT "vorbehandelt" werden, ob da dann noch das Root Cert draufkommt geht meistens in einem ;)
  13. ich fürcht ich steh am schlauch ;) rsop bringt bei User ohne Admin Rechte keine Ergebnisse der Computerkonfiguration. gpresult ebenfalls nicht, sehe nicht den vorteil? :confused:
  14. also als User ohne Admin Rechte auf Testmaschine kommt folgendes
×