+43 (1) 812 32 30-0 office@purple-tec.at
Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Vor Kurzem wurde eine kritische 0-Day-Schwachstelle (CVE-2025-53770) bekannt, die es Angreifern erlaubt, unauthentifiziert beliebigen Code auf SharePoint-Servern auszuführen. Die Lücke betrifft On-Premises-Instanzen (2016, 2019, SE) und wird bereits aktiv ausgenutzt.

Mehr als 75 Organisationen – darunter Behörden, Energieversorger und Bildungseinrichtungen – sind betroffen.

Wer steckt hinter den Angriffen?

Hinter den Angriffen werden staatlich unterstützte Akteure aus China vermutet – namentlich Gruppen wie Linen Typhoon und Violet Typhoon. Diese Hackergruppen sind bekannt für wirtschaftlich und politisch motivierte Spionage und haben bereits Organisationen in über 15 Ländern kompromittiert, darunter Universitäten, Energiekonzerne und öffentliche Einrichtungen.

Microsoft hat am 19. Juli Patches veröffentlicht, aber laut Sicherheitsforschern nutzen viele Unternehmen die verwundbaren Versionen weiterhin produktiv – teilweise aus Unkenntnis, teilweise wegen fehlender Update-Prozesse.

Was können Unternehmen jetzt tun?

 1. Patchen. Sofort.

Installiere die von Microsoft bereitgestellten Sicherheitsupdates für SharePoint 2016, 2019 und Subscription Edition.

 2. Log-Analyse durchführen

Suche in Logs nach ungewöhnlichem Traffic.

 3. Zero-Trust-Ansatz forcieren

Wenn die SharePoint-Instanzen auch aus dem Homeoffice erreichbar sind: überdenke Netzwerkzugänge, nutze zum Beispiel VPN.

 4. Awareness 

Informiere die Geschäftsführung, Datenschutzverantwortlichen und alle notwendigen Personen – vor allem, wenn du eine Kompromittierung nicht ausschließen kannst.

Cyberangriffe passieren nicht mehr hin und wieder, sie passieren tagtäglich und überall. Achte auf deine IT-Infrastruktur, hinterfrage deine Sicherheitsrichtlinien und lass deine Mitarbeiter schulen. Falls wir dich unterstützen können, melde dich gerne bei uns.

Dein Team von Purple-Tec

Ransomware stiehlt Daten aus Google-Chrome

Ransomware stiehlt Daten aus Google-Chrome

Die Analysten von Sophos haben entdeckt, dass die Ransomware Qilin eine fehlende Zwei-Faktor-Authentifizierung ausgenutzt hat, um ein Netzwerk zu infizieren. Besonders auffällig war, dass die Schadsoftware mithilfe eines Skripts die gespeicherten Daten aus Google Chrome gestohlen hat.

Diese gestohlenen Zugangsdaten haben es den Hackern ermöglicht, weitere Systeme zu infizieren. Sie haben einen Domaincontroller übernommen und die Standard-Gruppenrichtlinie so manipuliert, dass ihr Skript bei jeder Anmeldung die gespeicherten Browserdaten kopiert und anschließend verschlüsselt hat.

Genau aus diesem Grund haben wir bei uns intern das Speichern von Passwörtern in Browsern schon lange organisatorisch verboten und technisch deaktiviert. Falls ein System infiziert wird, fällt das meist nicht sofort auf – in der Zeit schauen sich die Angreifer um, sammeln Informationen und könnten dabei eben auch versuchen, Passwörter aus dem Browser auszulesen. Wenn sie dort dann auch noch sehen, dass der User oft das gleiche Passwort verwendet, Doppeljackpot – dieses Passwort könnten sie dann auch auf Seiten versuchen, die nicht mal im Passwort-Store des Users drinnen sind.

Überlege dir mal, welchen Schaden ein Hacker anrichten kann, wenn er die Passwörter aus deinem Browser stiehlt. Auf welche Systeme oder Programme kann er dann zugreifen?

Deswegen empfehlen wir dringendst einen sicheren externen Passwortmanager und wo möglich die 2-Faktoren-Authentifizierung zu benutzen.

 

Wenn du Hilfe beim Passwort migrieren brauchst, kannst du dich gerne bei uns melden smile

Dein Team von Purple-Tec

Olympische Spiele 2024 im Visier von Cyberkriminellen

Olympische Spiele 2024 im Visier von Cyberkriminellen

Olympische Spiele im Visier der Cyberkriminellen

Seit den Anfängen der Olympischen Spiele haben diese nicht nur Athleten und Fans, sondern auch Cyberkriminelle angezogen, die die globale Aufmerksamkeit ausnutzen wollen. Diese Angriffe haben von einfachen Phishing-Versuchen bis hin zu hochkomplexen Cyberattacken gereicht, die persönliche Informationen gestohlen, Malware und Fake-News verbreitet haben.

Massive Cyberangriffe auf Tokio 2020

Auch die vergangenen Olympischen Spiele 2020 in Tokio sind von Cyberangriffen nicht verschont geblieben. Insgesamt sind schätzungsweise 450 Millionen Cyberangriffe registriert worden. Diese Angriffe haben sich nicht nur gegen die Spiele selbst gerichtet, sondern auch gegen Partner und Lieferanten. Entweder um deren Services zu behindern oder über Sicherheitslücken in ihren Systemen in die Infrastruktur der Spiele einzudringen.

Steigende Bedrohungen für Paris 2024

Für die Olympischen Spiele 2024 in Paris wird ein Anstieg von Lieferkettenangriffen erwartet, um beispielsweise Zugang zu Ticketsystemen oder Übertragungsnetzen zu erhalten. Außerdem können mit der Hilfe von KI-Tools wie ChatGPT sehr realistische Phishing-E-Mails erzeugt werden, um an Zuschauerinformationen zu kommen.

Um diesen Bedrohungen entgegenzuwirken, müssen alle Unternehmen, die bei der Olympiade mitwirken, aktiv ihre Sicherheitsmaßnahmen verstärken. Eine adäquate Sicherheitslösung, die regelmäßig nach Schwachstellen sucht und automatisch vor verdächtigen E-Mails schützt, ist stark zu empfehlen.

Proaktive Sicherheitsmaßnahmen als Schlüssel

  • Bei Postings auf Social Media ist sicherzustellen, dass der Post von einer vertrauenswürdigen Quelle stammt.
  • Keine verdächtigen Links anklicken.
  • Auf dem Endgerät das neueste Software-Update durchführen.
  • Die Spiele nur über die offiziellen Kanäle anschauen

Wenn du dir unsicher bist, ob du ausreichend geschützt bist, zögere nicht und nimm sofort Kontakt mit uns auf – wir helfen dir gerne weiter! laughing

Dein Team von Purple-Tec

 

Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Die Cyber Security ist immer mehr ein brisantes Thema für Unternehmen in Österreich, da Cyberangriffe zunehmend an Bedrohungspotenzial gewinnen. Mittlerweile war jedes Unternehmen schon mal auf die verschiedenen Arten von Cyberkriminalität betroffen. Die Hacker-Angriffe werden immer gezielter und die finanziellen Schäden reichen mittlerweile bis in die Millionenbeträge.

Gerade wieder aktuelle Fälle in den Nachrichten – hier der Link:

https://www.derstandard.at/story/3000000206749/mehrere-cyberangriffe-in-niederoesterreich?ref=rss

Stadt Korneuburg, Therme Laa und WIFI in Niederösterreich konnten von heut auf morgen nicht mehr auf ihre Daten zugreifen. 

Hier wirft es die Frage auf – sind in Österreichs Betrieben der Cyberkriminalität Tür und Tor geöffnet? Im Vergleich zum Vorjahr haben die Cyberangriffe um ganze 201 Prozent (!!!) zugenommen. Zu diesem Ergebnis kommt die „Cyber Security in Österreich 2023“ von KPMG gemeinsam mit dem Sicherheitsforum Digitale Wirtschaft des Kompetenzzentrums Sicheres Österreich (KSÖ).

Und dann auch noch, obwohl NIS 2.0. bald in Kraft tritt? surprised

Jedes der 903 für die Studie befragten Unternehmen wurde zumindest in Form von Phishing angegriffen. Dahinter folgen unter anderem Business E-Mail Compromise und CEO Fraud (88 Prozent), Social Engineering (57 Prozent) und Angriffe auf die Lieferkette (39 Prozent).

Was besonders den Ernst der Lage in Österreich zeigt: Jeder zehnte dieser Cyberangriffe (12 Prozent) war erfolgreich. „Die damit verbundenen Schäden können enorm sein“, sagt Andreas Tomek von KPMG. Denn beinahe jedes siebte Unternehmen (14 Prozent) musste aufgrund eines Ransomware-Angriffs Betriebsunterbrechungen von mehr als vier Wochen in Kauf nehmen, ein Drittel der Unternehmen immerhin von rund einer Woche.

Auch die Cyberangriffe auf kritische Infrastrukturen werden immer zielgerichteter und komplexer. Krankenhäuser, Windparks zur Stromerzeugung, Supermärkte und Handelsketten, aber auch IT-Dienstleister sind immer häufiger von Ransomware-Attacken betroffen.

Brauchst du Unterstützung, um deine IT-Infrastruktur wieder auf Vordermann zu bringen? Wir beraten dich gerne und sind bei jedem Schritt an deiner Seite. Melde dich gerne bei uns. embarassed

Euer Team von Purple-Tec

Achtung Virenfalle! Phishing-Mails immer perfekter.

Achtung Virenfalle! Phishing-Mails immer perfekter.

Letzte Woche landete ein unliebsamer Zeitgenosse in unserem Postfach. Auf den ersten Blick wirkte die Email wie eine übliche Konversation aus einem unserer Projekte. Doch ein zu schneller Klick auf das im Anhang abgelegte PDF zeigte schnell, hinter dem vermeintlichen Dokument verbarg sich gar kein PDF, sondern eine Bilddatei mit einem dubiosen Link.

In unserem Fall konnten wir durch einen kühlen Kopf und ein schnelles Schließen des Browserfensters, Schlimmeres verhindern. Doch solche Klick-Fallen gibt es derzeit leider zu Hauf und sie sind alles andere als ein Bagatelldelikt.

Der Übeltäter 

Hinter derartigen Phishing-Mails, steckt oft die gefürchtete Schadsoftware „Emotet„. Ziel sind vor allem Firmen, Behörden und andere Institutionen sind, bei denen Geld zu holen ist.

Emotet knüpft dabei an zuvor gestohlene, existierende Kommunikationen an und schickt dem Opfer Emails, die sich von realen, eigenen Antworten kaum noch unterscheiden lassen. Ist die Kontamination erfolgreich, werden Verschlüsselungstrojaner platziert und Lösegeld erpresst. Der entstandene Schaden hat zumeist existenzgefährdendes Ausmaß und kann laut Emotet nur durch Zahlung hoher Geldbeträge rückgängig gemacht werden.

Leider muss man inzwischen davon ausgehen, dass selbst top geschulte Mitarbeiter früher oder später auf derartige Phishing-Mails reinfallen könnten.

Angriff auf Heise-Verlag

Am Beispiel Heise Verlag sieht man ganz klar, dass es selbst die Vorsichtigsten erwischen kann.

Beim konkreten Fall hat ein Mitarbeiter irrtümlich den kontaminierten Inhalt einer getarnten Emotet Phishing-Mail geöffnet. Daraufhin begann die Malware sofort mit der Ausbreitung im gesamten Heise-Netz. Nach kurzer Zeit eskalierte die Situation derart, dass die Admins sich für einen vollständigen Lock-Down entschieden. Dafür wurden sämtliche Internet-Verbindungen zu den betroffenen Netzwerken umgehend gekappt.

Seither arbeiten mehrere Forensiker und Incident-Response-Spezialisten gemeinsam mit der hauseigenen IT daran, die Vorgänge aufzuklären. Ziel ist es, in einen normalen IT-Betrieb überzugehen, ohne erneute Infektionen zu riskieren. Darüber hinaus wird laut Heise aktuell das gesamte Sicherheitskonzept hinterfragt und Konzepte erarbeitet, welche derartige Super-Gaus zukünftig verhindern sollen.

Heise dokumentiert den Fall äußerst transparent um anderen Firmen die Möglichkeit zu geben aus den eigenen Fehlern zu lernen.

→ Trojaner Befall bei Heise

Die Conclusio

Wie man sieht, reichen Standard-Viren Programme zumeist nicht aus um einen echten Schutz gegen Schadsoftware wie Emotet zu bieten. Unsere persönliche Empfehlung ist nach wie vor der Antivirenschutz von Bitdefender.

Bitdefender entwickelt laufend Updates um Kundensysteme fortwährend zu schützen. Der aktuelle Fall → GandCrab zeigt, dass diese Anstrengungen durchwegs von Erfolg gekrönt sind.

→ Hier erfahrt ihr mehr über den Antivirenschutz von Bitdefender.

 

Euer Klenner.at-Team

Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen

    Security Awareness Workshop am 22.01.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 19.02.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 25.03.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 25.03.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1