Archive

Posts Tagged ‘Security’

ATA: Recorded security eventlog events

To enhance detection capabilities, ATA needs the following Windows events: 4776, 4732, 4733, 4728, 4729, 4756, 4757

https://docs.microsoft.com/en-us/advanced-threat-analytics/configure-event-collection

For ATA versions 1.8 and higher, event collection configuration is no longer necessary for ATA Lightweight Gateways. The ATA Lightweight Gateway can now read events locally, without the need to configure event forwarding.

 

ATA Auditing (AuditPol, Advanced Audit Settings Enforcement, Lightweight Gateway Service discovery):

https://blogs.technet.microsoft.com/positivesecurity/2017/08/18/ata-auditing-auditpol-advanced-audit-settings-enforcement-lightweight-gateway-service-discovery/

Putin signs VPN ban in Russia, comes into effect from November 1

New ransomware, old techniques: Petya adds worm capabilities

https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen:

https://www.heise.de/security/meldung/Alles-was-wir-bisher-ueber-den-Petya-NotPetya-Ausbruch-wissen-3757607.html

Petya-Attacke oder "NotPetya": Erstes Angriffsziel offenbar in der Ukraine:

https://www.heise.de/security/meldung/Petya-Attacke-oder-NotPetya-Erstes-Angriffsziel-offenbar-in-der-Ukraine-3757496.html

Windows 10 platform resilience against the Petya ransomware attack:

https://blogs.technet.microsoft.com/mmpc/2017/06/29/windows-10-platform-resilience-against-the-petya-ransomware-attack/

Exploring the crypt: Analysis of the WannaCrypt ransomware SMB exploit propagation

https://blogs.technet.microsoft.com/mmpc/2017/06/30/exploring-the-crypt-analysis-of-the-wannacrypt-ransomware-smb-exploit-propagation/

Eternal Champion Exploit Analysis:

https://blogs.technet.microsoft.com/srd/2017/06/29/eternal-champion-exploit-analysis/

 

https://www.heise.de/newsticker/meldung/Cyber-Attacke-NotPetya-Angebliche-Angreifer-wollen-250-000-Euro-fuer-Datenrettung-3764208.html

Immer noch nicht alle Schäden behoben

Getroffen wurde unter anderem der Nahrungsmittelriese Mondelēz, weswegen seit Tagen keine Milka-Schokolade produziert werden kann, wie der Tagesspiegel berichtet. Für Beiersdorf (Nivea, Tesa, Eucerin) war der Angriff der folgenschwerste Hackerangriff überhaupt, berichtet der Stern. Weltweit sei in den 17 Fabriken des Unternehmens viereinhalb Tage lang nichts mehr gegangen. Massiv betroffen war offenbar auch die dänische Reederei Maersk, die mehr als eine Woche nach dem Angriff immer noch daran arbeitet, die Schäden vollständig zu beheben. (mho)

 

Cyber-Attacke Petya/NotPetya: Neue Einblicke in die perfide Verbreitungsmasche

https://www.heise.de/security/meldung/Cyber-Attacke-Petya-NotPetya-Neue-Einblicke-in-die-perfide-Verbreitungsmasche-3763750.html

Windows Defender Application Guard (WDAG) Improvements–coming in Win10 Fall Creators Update

What’s new in Windows Defender ATP Fall Creators Update

What’s new in Windows Defender ATP Fall Creators Update

Security Focus: Count Vulnerabilities for Monthly Security Updates