Startseite über perComp Kontakte

In der Knowledge Base finden Gold-Support-Kunden Informationen und Tipps zu Funktionsänderungen, zur Konfiguration der Endpoints und zur Erkennung von Malware.

Frohes neues Jahr

Wir wünschen Ihnen Erfolg, Sicherheit und etwas Humor
und freuen uns, auch im neuen Jahr für Sie da zu sein.

Termine

09. - 12.09. WithSecure Training
02. - 04.10. Virus Bulletin Conference
22. - 24.10. it-sa
11. - 14.11. WithSecure Training

Aktuelle Versionsnummern

Policy Manager 16.03
Client Security 16.01
Client Security Mac 16.02
Linux Security 64 12.00
Server Security 16.01
E-Mail und Server Security 16.00
Atlant 1.0

Remote-Support

Wir helfen wir unseren Kunden telefonisch, per E-Mail und über Remote-Support (z.B. über TeamViewer).

Kunden mit Gold-Support erhalten Remote-Support in der Regel kostenfrei.

Sprechen Sie uns an.

Richtlinien-Audit

Wir überprüfen den Zustand Ihrer F-Secure-Installation.
Sprechen Sie uns an.

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes.
Sprechen Sie uns an.

Über 30 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und Gold-Support:

Das kann nur perComp.

Hinweise zu Kaseya

F-Secure Client Security und Server Security

F-Secure Client Security und Server Security erkennen die Angriffe auf VSA-Systeme über Virus-Signaturen und die Sicherheits-Cloud. Selbstverständlich ist nicht garantiert, dass alle Varianten bzw. zukünftige Varianten so erkannt werden.

Der Botnetz-Blocker verhindert den Verbindungsaufbau zu den bekannten Command&Control-Servern.

perComp empfiehlt: Behalten Sie die Kontrolle, indem Sie über die Anwendungssteuerung IoCs auflauern.

Indicators of compromise (IoC) können beispielsweise über die Anwendungssteuerung (Premium-Feature) abgefragt werden.

Die Anwendungssteuerung ist Teil von:
  • Client Security Premium
  • Server Security Premium
  • E-Mail und Server Security Premium

Beispiele für IoCs:

  • C:\Windows\MsMpEng.exe
  • C:\Users\<user>\AppData\Local\Temp\MsMpEng.exe
  • C:\Windows\Mpsvc.dll
  • C:\Users\<user>\AppData\Local\Temp\Mpsvc.dll

In den Regeln der Anwendungssteuerung wird kein Platzhalter <user>, sondern die Windows-Systemvariable %USERPROFILE% benutzt.

  • %USERPROFILE%\AppData\Local\Temp\MsMpEng.exe
  • %USERPROFILE%\AppData\Local\Temp\Mpsvc.dll

Regeln, die solche Dateien blockieren und melden, können so aussehen:

Screenshot - Klicken zum Vergrößern
Anklicken zum Vergrößern

Screenshot - Klicken zum Vergrößern
Anklicken zum Vergrößern

Screenshot - Klicken zum Vergrößern
Anklicken zum Vergrößern

Screenshot - Klicken zum Vergrößern
Anklicken zum Vergrößern

 

F-Secure Endpoint Detection & Response

F-Secure Elements Endpoint Detection and Response erkennt diverse weitere Aktionen, über die die Angriffe erfolgen.

Weitere Infos und Fragen

Weitere Infos: F-Secure statement on July 2nd Kaseya VSA incident

Wenden Sie sich gerne an Ihren Support, wenn Sie Fragen haben.

Diese Seite wurde zuletzt am 06.07.2021 um 12:30 Uhr geändert.

Impressum Datenschutz