{"id":2367,"date":"2019-01-17T01:00:39","date_gmt":"2019-01-17T00:00:39","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=2367"},"modified":"2019-01-17T10:52:09","modified_gmt":"2019-01-17T09:52:09","slug":"sicherheitsforscher-warnen-vor-trojanern-in-autocad-dateien","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/sicherheitsforscher-warnen-vor-trojanern-in-autocad-dateien.php","title":{"rendered":"Sicherheitsforscher warnen vor Trojanern in AutoCAD-Dateien"},"content":{"rendered":"\n<p>Untersuchungen von Sicherheitsforschern haben ergeben, dass durch die Platzierung von Trojanern in AutoCAD-Dateien sensible Daten \u2013 beispielsweise Firmeninterna \u2013 ausspioniert werden k\u00f6nnen. Erfahren Sie, wen die Cyberkriminellen ins Visier genommen haben und wie Sie sich sch\u00fctzen k\u00f6nnen. Die <a href=\"http:\/\/Untersuchungen von Sicherheitsforschern haben ergeben, dass durch die Platzierung von Trojanern in AutoCAD-Dateien sensible Daten \u2013 beispielsweise Firmeninterna \u2013 ausspioniert werden k\u00f6nnen. Erfahren Sie, wen die Cyberkriminellen ins Visier genommen haben und wie Sie sich sch\u00fctzen k\u00f6nnen. Die IT Sicherheitsfirma Forcepoint warnt vor Schadsoftware in AutoCAD-Dateien, die durch Cyberkriminelle manipuliert worden sind, um sensible Daten auszusp\u00e4hen (https:\/\/www.forcepoint.com\/de\/blog\/security-labs\/autocad-malware-computer-aided-theft). Dabei sollen die chinesischen Hacker vorwiegend durch CAD-Software erstellte Baupl\u00e4ne und Produktzeichnungen von Unternehmen im Visier haben.  \">IT-Sicherheitsfirma Forcepoint warnt<\/a> vor Schadsoftware in AutoCAD-Dateien, die durch Cyberkriminelle manipuliert worden sind, um sensible Daten auszusp\u00e4hen. Dabei sollen die chinesischen Hacker vorwiegend durch CAD-Software erstellte Baupl\u00e4ne und Produktzeichnungen von Unternehmen im Visier haben.&nbsp; <\/p>\n\n\n\n<p><strong>Trojaner kann Unternehmen immensen Schaden zuf\u00fcgen und Firmeninterna ausspionieren<\/strong><\/p>\n\n\n\n<p>Der zum Einsatz kommende Trojaner soll sich als Anhang einer CAD-Datei tarnen und dazu f\u00fchren, dass f\u00fcr die Angreifer potenziell interessante Daten ausgesp\u00e4ht und \u00fcbermittelt werden. Dabei wird sich die M\u00f6glichkeit zunutze gemacht, sogenannte LISP-Skripte als Komponente einer AutoCAD-Projektdatei nachzuladen. In der Praxis werden bin\u00e4re LISP-Skripte mit der durch Autodesk verwendeten Variante Fast-Load AutoLISP (FAS) mit den Dateien verschickt. Diese Skripte sind getarnt und werden in der Regel mit Windows-Dateiattributen versteckt. Die Anwender m\u00fcssen dann lediglich per Social Engineering dazu verleitet werden, diese Projektdateien an bestimmte Orten des Dateisystems zu kopieren und dann zu \u00f6ffnen. Bei aktuellen AutoCAD-Versionen muss zudem ein Warnhinweis weggeklickt werden (vergleichbar mit der Warnung von Microsoft Office beim \u00d6ffnen von Makros). Da der Trojaner zumeist in echten Baupl\u00e4nen eingesetzt wird, darunter solche von Werkzeugen oder \u00f6ffentlichen Bauvorhaben, werden Nutzer dazu verleitet, diese zu \u00f6ffnen \u2013 und somit unbemerkt den Trojaner auszuf\u00fchren. Sogenannte Spearphishing-Mails werden eingesetzt, um die Nutzer davon zu \u00fcberzeugen, besagtes Projekt, bestehend aus Skript und CAD-Datei, zu \u00f6ffnen. Dabei wird Wert darauf gelegt, die E-Mail authentisch und auf den Adressaten zugeschnitten zu gestalten. Einmal ausgef\u00fchrt, \u00fcbertr\u00e4gt der Trojaner nicht nur sensible Informationen, sondern verbreitet sich auch innerhalb des Systems. Bei einer erneuten Weiterleitung der Projektdatei k\u00f6nnen auch andere Empf\u00e4nger infiziert werden.<\/p>\n\n\n\n<p><strong>Cyberkriminelle interessieren sich verst\u00e4rkt f\u00fcr den Automobilsektor und Erneuerbare Energien<\/strong><\/p>\n\n\n\n<p>Im Fokus der\nAngreifer stehen verst\u00e4rkt Unternehmen in Deutschland, China, Indien und der\nT\u00fcrkei. Insbesondere der Automobilsektor und Erneuerbare Energien scheinen\nbetroffen. Um sich vor solchen Angriffen zu sch\u00fctzen, ist es ratsam,\nentsprechende E-Mails zu ignorieren. Au\u00dferdem sollten CAD-Projekte, die Skripte\nenthalten, nicht ge\u00f6ffnet werden, wenn nicht mit Sicherheit bestimmt werden\nkann, dass dieses Projekt sicherheitstechnisch unbedenklich ist.<\/p>\n\n\n\n<p>Generell\nnutzt der Trojaner keine Sicherheitsl\u00fccke in Autodesk aus, sondern ein Feature;\ndie LISP-Skripte. Deshalb k\u00f6nnen sich Nutzer nur sch\u00fctzen, indem sie wachsam\nbleiben und sich dieser Angriffsmethode bewusst sind. AutoCAD-Software ist\ndeshalb per se keine unsichere Software.<\/p>\n\n\n\n<p>\u00dcbrigens: Im Sommer 2016 hat Autodesk eine weitreichende Umstrukturierung innerhalb des Unternehmens vorgenommen. Das f\u00fchrte neben der Streichung von Stellen auch dazu, dass Software ausschlie\u00dflich per Abonnement verf\u00fcgbar wurde. Die Aachener 2ndsoft GmbH verf\u00fcgt jedoch noch \u00fcber Kaufversionen von CAD-Software aus dem Hause Autodesk. Bei den Lizenzen handelt es sich um Kauflizenzen\/Dauerlizenzen (perpetual license) von Autodesk-Software &#8211; diese d\u00fcrfen als solche unbefristet genutzt werden. Die entsprechende Lizenz wird auf Ihr Autodesk-Konto \u00fcbertragen und es entstehen Ihnen \u00fcber den Kaufpreis hinaus keine weiteren Kosten (also keine Miete!) f\u00fcr die Benutzung dieser Lizenz. Die Lizenz-\u00dcbertragung \u00fcber den Hersteller \u00fcbernimmt der Gebrauchtsoftware-Spezialist f\u00fcr Sie. Im Vergleich zur Miete sind Kaufversionen bei mittel- bis langfristiger Nutzungsdauer besonders wirtschaftlich und zudem absolut rechtssicher. Zur Wahl stehen neben Einzelprodukt-Klassikern wie AutoCAD und AutoCAD LT auch Autodesk-Suiten, darunter die Autodesk Product Design Suite, die Factory Design Suite, die Building Design Suite, die Plant Design Suite, die Revit LT Suite und die Design Suite.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c30_CAD---CAM.html\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"597\" height=\"857\" src=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2019\/01\/CAD_2ndsoft.png\" alt=\"CAD Software Autodesk AutoCAD 2018 AutoCAD 2019 AutoCAD LT Dauerlizenz Kaufversion kaufen Gebrauchtsoftware gebrauchte Software\" class=\"wp-image-2370\" srcset=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2019\/01\/CAD_2ndsoft.png 597w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2019\/01\/CAD_2ndsoft-450x646.png 450w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2019\/01\/CAD_2ndsoft-104x150.png 104w, https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-content\/uploads\/2019\/01\/CAD_2ndsoft-209x300.png 209w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><\/a><figcaption>Foto: CAD-Software bei 2ndsoft kaufen &#8211; rechtssicher und kosteng\u00fcnstig lizenzieren! | \u00a9 2ndsoft GmbH<\/figcaption><\/figure><\/div>\n\n\n\n<p>Jetzt die bei 2ndsoft.de verf\u00fcgbare CAD-\/CAM-Software entdecken:<br><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c30_CAD---CAM.html\/XTCsid\/34475c56082865746d28f93cf6aad471\">\u00dcbersichtsseite CAD\/CAM<\/a><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c119_Autodesk-Einzelprodukte.html\/XTCsid\/34475c56082865746d28f93cf6aad471\">Autodesk-Einzelprodukte<\/a><br><a href=\"https:\/\/www.2ndsoft.de\/shop\/index.php\/cat\/c116_Autodesk-Suiten.html\/XTCsid\/34475c56082865746d28f93cf6aad471\">Suiten von Autodesk<\/a> <br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Untersuchungen von Sicherheitsforschern haben ergeben, dass durch die Platzierung von Trojanern in AutoCAD-Dateien sensible Daten \u2013 beispielsweise Firmeninterna \u2013 ausspioniert werden k\u00f6nnen. Erfahren Sie, wen die Cyberkriminellen ins Visier genommen haben und wie Sie sich sch\u00fctzen k\u00f6nnen. Die IT-Sicherheitsfirma Forcepoint warnt vor Schadsoftware in AutoCAD-Dateien, die durch Cyberkriminelle manipuliert worden sind, um sensible Daten auszusp\u00e4hen. &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/sicherheitsforscher-warnen-vor-trojanern-in-autocad-dateien.php\" class=\"more-link\"><span class=\"screen-reader-text\">Sicherheitsforscher warnen vor Trojanern in AutoCAD-Dateien<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2367","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=2367"}],"version-history":[{"count":2,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2367\/revisions"}],"predecessor-version":[{"id":2371,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2367\/revisions\/2371"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=2367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=2367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=2367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}