.
Anmeldung | Registrieren | Hilfe

.NET-Blogs Archiv November 2013

Microsoft har Sveriges snyggaste kontor

29.11.2013 12:03:00 | Steffen Krause

Igår, den 28 november, hade Microsofts fastighetschef Lotta Bergius det stora nöjet att ta emot priset för Sveriges Snyggaste Kontor 2013, på en prisutdelningsceremoni på Oscarsteatern i Stockholm. Priset består av, förutom äran och uppmärksamheten, en skulptur av Ernst Billgren som nu står i Microsofts reception.
 
Tidigare i år blev Microsoft Sverige utnämnt till Sveriges bästa arbetsplats av Great Place To Work. Båda dessa pris är tillsammans en bekräftelse på att vi tänker rätt, inte bara när det gäller tekniken, utan även när det de övriga två delarna  - platsen och personerna – som krävs för framgångsrika förändringsprojekt.

- Det är fantastiskt kul att vi uppmärksammas för vårt långsiktiga arbete med att forma arbetsplatsen till Det nya arbetslivet. Intresset är enormt stort från andra verksamheter, vi har redan haft tusentals besökare som inspirerats sedan vi invigde det nya kontoret i april, säger Heléne Lidström, projektledare för Det nya arbetslivet.

Tävlingen Sveriges Snyggaste Kontor arrangeras av Lokalnytt och i år är det tredje året i rad som man uppmärksammar det kontor som bedöms bäst utifrån kriterierna stil, arbetsmiljö och nytänkande.

Under hösten har företag över hela Sverige kunnat nominera sina kontor till tävlingen. Tre finalbidrag har röstats fram, där en kvalificerad jury, under ledning av arkitekten Magnus Månsson, har utsett vinnaren.

Priset vanns i hård konkurrens av fastighetsbolaget Vasakronan i Stockholm som kom tvåa, trea kom AMF Fastigheter, också i Stockholm.

 

 

Our protection metrics – October results

27.11.2013 03:09:00 | Steffen Krause

​Last month we introduced our monthly protection metrics and talked about our September results. Today, we’d like to talk about our results from October. If you want a refresh on the definition of the metrics we use in our monthly results, see our prior post: Our protection metrics – September results.

During October 2013, while our rate of incorrect detections remained low, and our performance metrics stayed fairly consistent, the infection rate of 0.18 percent was higher in comparison to the average daily infection rate of 0.1 percent in the first half of the year.

In September, we talked about a family called Win32/Sefnit that was the driver behind the increase in our infection rate. We mentioned that the distributors of Sefnit are using some sneaky techniques to infect computers. This includes programs that install legitimate software, and occasionally install legitimate software with bonus material (Sefnit). Many of these installer programs were previously determined to be clean. However, with this change in behavior (installing the Sefnit malware), they now meet our detection criteria.

Sefnit is a bot that can take instructions from remote servers to do practically anything. We’ve observed it using infected computers for click fraud, which makes money by pretending to be a person clicking on ads from your computer or by redirecting your search results. It may also abuse your computer’s resources through Bitcoin mining.

The two installer families related to Sefnit that were behind the high active infection rate in October are Win32/Rotbrow and Win32/Brantall. Rotbrow is a program that claims to protect you from browser addons.  Brantall pretends to be an installer for other, legitimate programs. Brantall might install those legitimate programs as well as malware. These previously legitimate software programs were prevalent in comparison to most malware families, and so most of our detections in October were on active infections.

The Malicious Software Removal Tool, which scans 600-700 million computers each month, has found and removed more than two million Sefnit infections on computers protected by current, real-time antimalware during the past two months. Until our antimalware partners target not only Sefnit, but also the Sefnit installers, people may struggle with reinfections.

Like us, many antimalware vendors have previously classified these programs as clean or potentially unwanted rather than high or severe malware. We’ve even had a tester ask us recently if our detection for one of these programs was an incorrect detection. Based on the installation of Sefnit, these programs absolutely meet our detection criteria, even if they had previously developed a reputation as a clean program.

We’ve identified related samples for our antimalware partners so that they can protect their customers against these threats if they have not already.

If you want to check your computer for Rotbrow or Brantall, you can install Microsoft Security Essentials, enable Windows Defender (on Windows 8), or use the Microsoft Safety Scanner if you already have current antimalware installed. They’re all provided to you for free to make good on our pledge to help keep you all safe. You can read more about our security software on the Microsoft Malware Protection Center website.

Our goal is to provide great antimalware solutions for our consumer and business customers. I hope this blog demonstrates how committed we are in raising the bar for ourselves and others in the industry for doing so. We're monitoring our results, performance, and progress closely, prioritizing for real threats that might affect our customers and applying lessons learned to make our products even better. Plus, we support our antimalware partners in order to build a strong ecosystem to fight malware – the true adversary. More next month!

Holly Stewart

MMPC

Moderne Software- Entwicklung mit TFS 2013 und VS 2013

22.11.2013 16:45:07 | Christian Binder

Wer Interesse an einer kostenfreien Veranstaltung am 02.12 zum Thema Moderne Software Entwicklung im Raum ULM hat, sollte sich das Event nicht entgehen lassen. Den Tag werde ich mit Thomas Schissler (MVP) gestallten, so wie schon in den letzten Jahren.

Agenda

9:00

Ziele und Herausforderungen moderner Software-Entwicklung

10:00

Anforderungsmanagement

11:00

Pause

11:15

Stakeholder einbeziehen

12:15

Mittagspause

13:15

Continuous Delivery, Release Management und DevOps

14:30

Test Management

15:15

Pause

15:30

Entwicklerproduktivität durch IDE-Improvements und Architektur-Tools

16:45

Q&A

17:00

Ende

Mehr Infos und Anmeldung hier.

Molnsatsning lyfter SATS

21.11.2013 14:04:00 | Steffen Krause

En aggressiv molnstrategi med tyngdpunkt på produkter från Microsoft ger träningskedjan SATS en bättre IT-miljö. Därmed underlättas företagets fortsatta expansion samtidigt som kunderna erbjuds bättre service.

Träningstrenden i Sverige håller i sig med oförminskad styrka. Ett tecken på detta är att antalet deltagare i utmanande lopp slår alla rekord – nästa års upplaga av Vasaloppet blev fulltecknat bara tio minuter efter att biljetterna släpptes i mars.

Det betyder också att det finns en god marknad för landets träningskedjor. Tätplatsen i Norden innehavs av SATS som har 108 träningscenter med 275.000 medlemmar. På nordisk nivå har SATS cirka 4.500 medarbetare som arbetar hel-eller deltid. En majoritet av dessa tillbringar sina arbetsdagar ute på träningscentren vilket kräver att IT-miljön ska fungera även i en decentraliserad verksamhet.

För att bättre kunna möta den utmaningen har SATS valt en molnlösning med Microsoft Office 365 och Microsoft CRM Online.

- Det handlar om alla delar i lösningen: mail, Sharepoint intranät, Lync och CRM. Alla medarbetare har snabb och smidig tillgång till mail och eftersom vi är spridda över flera orter och flera länder används Lync i stor utsträckning för den interna kommunikationen, säger Arvid Johansson, CIO på SATS.

Tidigare använde SATS samma produkter men lokalt och i egen drift. Den nya lösningen gör det möjligt för företaget att fokusera mer på att utveckla själva träningsverksamheten.

- Vi är en relativt liten organisation och vi har stort fokus på att driva utvecklingen framåt gentemot verksamheten. Basteknik är dyrt och vi jobbar för att tjänstefiera den bland annat genom att använda molntjänster. I och med att vi växer kan vi nu hantera det på ett mycket bättre sätt, det blir mycket lättare att öppna nya center.

Övergången till en molnbaserad IT-miljö har tagits emot väl av personalen, enligt Arvid Johansson.

- Skiftet att gå över till molnet är i sig inget som användarna egentligen ser annat än att systemen förhoppningsvis blir snabbare. På sikt innebär det att underhåll och uppgraderingar kommer att kunna ske per automatik.

 SATS har också vävt in den digitala tekniken i sina tjänster, 2012 lanserades introduktionsprogrammet SATS YouTM som är byggt på CRM Online. Genom denna får medlemmarna ett skräddarsytt träningsprogram på åtta veckor samt tillgång till en personlig tränare för att få hjälp att komma igång och anpassa programmet.  Träningen följs upp digitalt genom att medlemmar via webb eller mobilapp kan nå sitt träningsprogram samt titta på inspirerande videor och få tillgång till instruktioner och träningstips.

- Den personlige tränaren kan sköta hela dialogen med medlemmen via dator eller mobil och kunden har möjlighet att enkelt följa upp sin egen utveckling och sina framsteg, säger 
Arvid Johansson.  

Och den digitala utvecklingen kommer att fortsätta hos SATS.

- Det är definitivt en bana som vi kommer att följa och vi ser just nu på en massa olika möjligheter. De digitala tjänsterna inspirerar våra medlemmar att träna mer och gör att det trivs ännu bättre hos oss, säger Maja Thermaenius, Projektledare för utvecklingen hos SATS.

Kontaktperson

Arvid Johansson, CIO, SATS
Tel: 073-373 24 06
arvid.johansson@sats.se

Industridesigners möjliggör för fler att jobba hemma

21.11.2013 09:18:00 | Steffen Krause

Microsoft som under två år drivit initiativet Jobba hemma-dagen tar nu hjälp av tre inspiratörer för att lösa problem och utmaningar med att jobba utanför kontoret.

Tack vare modern IT är det en självklarhet för många att arbeta hemifrån eller från andra platser utanför kontoret. Men alla utmaningar med det moderna arbetslivet kan inte lösas med IT. Därför tar Microsoft nu hjälp av tre industridesigners – vi kallar dem för inspiratörer, för att få fram nya produkter och lösningar som ska underlätta det nya arbetslivet.

Mikaela, Bashar och Björn är de lovande industridesigners som fått i uppdrag av Microsoft att under sex månader ta fram lösningar som möjliggör för fler att få jobbet gjort, oavsett var de jobbar. De har fria händer och kommer själva att få välja vilken utmaning de vill ta sig an. Arbetet avslutas med en vernissage den 10 april i Stockholm där inspiratörerna presenterar sina färdiga lösningar. Vi kommer följa inspiratörerna under arbetets gång. Dels genom deras egna sociala medier och även i Microsofts sociala medier. 

Som ung entreprenör är detta en fantastisk möjlighet. Jag ser fram emot att få bidra med min kreativitet för att få fram innovativa koncept som kan främja flexibelt arbete, säger Mikaela Rehnmark, en av inspiratörerna och Industridesigner på R-ID.

De tre inspiratörerna är:

 

 

 

 

Mikaela Rehnmark, nyutexaminerad Industridesigner som driver eget företag. Har bland annat designat en möbel för Arlanda.
Twitter: https://twitter.com/MikaelaRehnmark
Portfolio: http://www.behance.net/MikaelaRehnmark
Designprocess för Arlanda möbelprojekt där man kan följa hela resan, idé till färdig möbel:
http://www.behance.net/gallery/Airport-Furniture-Stockholm-Arlanda-Airport/4417121
Företagshemsida: http://r-id.se/

 

 

 

 

Bashar Mansour, Industridesigner som driver eget företag inom design och produktutveckling.
Twitter: https://twitter.com/bashar_mansour
Blogg: http://kodaform.se/?page_id=20
Facebook: www.facebook.com/BashaaarM
Instagram: http://instagram.com/basharm
LinkedIn: http://www.linkedin.com/pub/bashar-mansour/76/baa/894

 

 

 

 

 

Björn Fjaestad, studerar industridesign vid Lunds Tekniska Universitet.
Facebook: https://www.facebook.com/bjorn.fjaestad
Twitter: https://twitter.com/Icebjorn
hemsida(kombinerad portfolio blogg): fjaestaddesign.com

 

Om jobba hemma-dagen
Jobba hemma-dagen äger rum den 5 februari 2014 och är ett initiativ från Microsoft som manifesterar fördelarna med flexibelt arbete. Deltagare i jobba hemma-dagen har en gemensam tro på att arbete inte är en plats man går till utan något man gör. Flexibelt kontorsarbete har fördelar för såväl företag som medarbetare – det ger ökad produktivitet och enklare vardag. För att attrahera rätt medarbetare idag och i framtiden, krävs en flexibel syn på arbete.

För mer information
Anna Averud
Affärsområdeschef för Office på Microsoft
073-408 29 22
annaa@microsoft.com

Carberp-based trojan attacking SAP

21.11.2013 05:48:00 | Steffen Krause

Recently there has been quite a bit of buzz about an information-stealing trojan that was found to be targeting the logon client for SAP. We detect this trojan as TrojanSpy:Win32/Gamker.A.

SAP is a global company with headquarters in Germany and operations in 130 countries worldwide. SAP develops enterprise software applications for tracking and managing business operations, and is used by an estimated 86% of Forbes 500 companies. These business operations can range from applications such as tracking the manufacture of a product in a factory, managing human resources processes, or tracking and managing customer sales. Needless to say, the data contained in SAP systems is often sensitive and the security surrounding SAP systems is a recurring topic in the information security field.

A few weeks ago, another vendor reported a trojan in the wild specifically including functionality targeting SAP. This is believed to be the first malware developed by criminals targeting SAP.

In this blog we will present our analysis on how this trojan targets SAP and how it has code in common with Win32/Carberp.

 

Based on Carberp source

Carberp is an infamous banking trojan whose source-code was leaked earlier this year, and Gamker clearly shares part of its code with Carberp's code. Gamker has code-matches to the remote control code contained in Carberp:

  • Carberp/source - absource /pro/all source/RemoteCtl/hvnc2/libs/hvnc/hvnc/

The following relative files match through the string constants that are encrypted within Gamker:

This usage of the virtual network computing (VNC) code indicates that Gamker has the capability to remotely control an infected machine. It is unclear if there is a larger connection between Gamker and Carberp since the remainder of Gamker’s code differs from Carberp's publicly leaked code.

 

SAP targeting

Gamker is a general banking and information-stealing trojan. Among its targets are online banking web-browser sessions, BitCoin wallets, public and private keys, cryptography tools, and finance-related software applications. In this section we go into detail on the threat this trojan poses to SAP.

The malware records keystrokes per application, generating keylog records in plaintext format to the file "%APPDATA%\<lowercase letters>". An example of these recorded keylogs is as follows:

Example keylogs

Figure 1: Example of recorded keylogs

 

In addition to this keylogging, hardcoded inside the payload is a list of application names which are used as triggers to record additional information. Among this list is the SAP Logon for Windows client, as seen in Figure 2: 

Highlighted targeted saplogon.exe component

Figure 2: Targeting of SAP saplogon.exe component

 

Table 1 - List of triggers used to record screenshots and command-line arguments

Executable name trigger

Category assigned by trojan author

Description

rclient.exe

CFT

Client for Remote Administration

CyberTerm.exe

CTERM

Unknown Russian payment-related tool

WinPost.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

PostMove.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

Translink.exe

WU

Tool by Western Union Inc

webmoney.exe

WM

Unknown

openvpn-gui

CRYPT

Client for VPN remote access to computers

truecrypt.exe

CRYPT

Tool used to manage TrueCrypt protected filesystems

bestcrypt.exe

CRYPT

Tool used to manage BestCrypt protected filesystems

saplogon.exe

SAP

SAP Logon for Windows

ELBA5STANDBY.exx

ELBALOCAL

Unknown

ELBA5.exx

ELBALOCAL

Unknown

oseTokenServer.exe

MCSIGN

Application by Omikron related to electronic banking

OEBMCC32.exe

MCLOCAL

Application by Omikron related to electronic banking

OEBMCL32.exe

MCLOCAL

Application by Omikron Systemhaus GmbH related to electronic banking

ebmain.exe

BANKATLOCAL

Application by UniCredit Bank Australia

bcmain.exe

BANKATCASH

Unknown

hbp.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

Hob.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

bb24.exe

PSHEK

Unknown

KB_PCB.exe

PSHEK

Profibanka by Komercní banka

SecureStoreMgr.exe

PSHEK

Unknown

Pkkb.exe

PSHEK

Banking application, Komercní banka

 

When the keylogging component is loaded into a process that matches one of the executable names in Table 1, it then additionally records the command-line arguments passed to the application, and begins to capture screenshots of the entire desktop periodically. It captures 10 screenshots spaced about one second apart from each other before transmitting them to the C&C server.

In addition to these listed triggers, there are also two other application lists used as screen and command-line argument-recording triggers included in Table 3 and Table 4 below, under the category names "IT" and "ETC" respectively.

An example of the recorded data after executing "saplogon.exe" with command-line arguments "-test" can be seen in Figure 3 below:

Screenshot of recording of command-line arguments passed into saplogon.exe

Figure 3: Recording of command-line arguments passed into saplogon.exe

 

With screenshots captured every one second in the "%APPDATA%\<lowercase letters>\scrs\" directory seen in Figure 4 below:

Screenshots captured after running saplogon.exe

Figure 4: Screenshots captured after executing saplogon.exe

 

In summary, this is an attempted attack on SAP and not just a harmless data-gathering operation to determine if SAP is installed. The attackers are using the execution of the SAP component "saplogon.exe" to trigger recording of the command-line arguments passed into it, combined with a series of 10 screenshots to the C&C server. These three types of information sent to the server will, in many cases, include critical information such as:

  1. Keylogs:
    • SAP password and sometimes the user name.
  2. Screenshots:
    • SAP user name, server name, some confidential data, and more.
  3. Command-line arguments:
    • Unlikely to contain sensitive information based on initial analysis of the ‘saplogon.exe’ binary.
  4. VNC:
    • A VNC session can be initiated by the attacker to grab any additional information necessary to compromise the SAP server, as well as attack the SAP server directly from the infected machine.

This trojan’s targeting of businesses, as opposed to individuals, is an alarming move and we will be monitoring this for further developments to protect and inform our customers.

 

Mitigating the risk

To reduce the risk of and mitigate the damages caused by an attack like the one on SAP, there are a number of recommended security policies. Some general recommended policies are as follows:

  • Access control. Grant users the minimum access privilege level required to complete their job. This reduces the amount of data compromised in a successful attack.
  • Two-factor authentication. A two-factor authentication process may stop this attack from being successful.
  • Security education. Schedule training courses for all employees. A security-smart employee may be able to avoid infection in the first place.
  • Antimalware solution. Run antimalware software on all workstations and monitor compliance. This may detect the trojan prior to infecting the workstation.
  • Network intrusion detection system. This may create alerts on the suspicious VNC connection, detect the data exfiltration, or may also detect the trojan C&C communication on the network.
  • Security management. Ensure workstations are running up-to-date versions of Windows with the latest security patches applied. All security critical software such as Java, Adobe Flash, Adobe Reader, Microsoft Office, and web-browser clients are up-to-date. Compliance needs to be monitored and enforced.

For further recommendations, guidelines, and information on additional SAP security products it is recommended to consult SAP and read through their security solutions.

 

 

Geoff McDonald

MMPC

 

Appendix

 

Table 2 – Reference checksums for analyzed samples

Checksum

Detection

Comment

SHA1:4e2da5a532451500e890d176d71dc878844a9baa

MD5: c9197f34d616b46074509b4827c85675

 

 

Injects the trojan into all processes.

SHA1:6a9e1f85068fe1e4607b993774fc9cb229cd751b

MD5: efe6cd23659a05478e28e08a138df81e

TrojanSpy:Win32/Gamker.A

Carberp-based password and information stealer.

 

Table 3 – Additional screen and command-line capture triggers under the category "IT"

TelemacoBusinessManager.exe

Ceedo.exe

FileProtector.exe

Telemaco.exe

CeedoRT.exe

contoc.exe

StartCeedo.exe

legalSign.exe

IDProtect Monitor.exe

dikeutil.exe

SIManager.exe

bit4pin.exe

 

Table 4 – Additional screen and command-line capture triggers under the category "ETC"

iscc.exe

rmclient.exe

Dealer.exe

visa.exe

SACLIENT.exe

info.exe

eclnt.exe

QUICKPAY.exe

ClientBK.exe

SXDOC.exe

WClient.exe

Client32.exe

UNISTREAM.exe

OnCBCli.exe

RETAIL32.exe

IMBLink32.exe

client6.exe

iWallet.exe

BUDGET.exe

UARM.exe

Bk_kw32.exe

ClntW32.exe

bitcoin-qt.exe

ARM\\ARM.exe

CLB.exe

BC_Loader.exe

el_cli.exe

Pmodule.exe

WUPostAgent.exe

PRCLIENT.exe

elbank.exe

LFCPaymentAIS.exe

RETAIL.exe

ProductPrototype.exe

EELCLNT.exe

selva_copy.exe

UpOfCards.exe

QIWIGUARD.exe

MWCLIENT32.exe

ASBANK_LITE.exe

EximClient.exe

Payments.exe

OKMain.exe

JSCASHMAIN.exe

MMBANK.exe

bb.exe

PaymMaster.exe

CSHELL.exe

EffectOffice.Client.exe

BBCLIENT.exe

startclient7.exe

ubs_net.exe

CNCCLIENT.exe

WFINIST.exe

BCLIENT.exe

terminal.exe

LPBOS.exe

ContactNG.exe

ETSRV.exe

xplat_client.exe

bankcl.exe

fcClient.exe

BANK32.exe

BBMS.exe

PinPayR.exe

kb_cli.exe

Edealer.exe

URALPROM.exe

bk.exe

DTPayDesk.exe

cb193w.exe

Qiwicashier.exe

TERMW.exe

SAADM.exe

W32MKDE.exe

RTADMIN.exe
RTCERT.exe
litecoin-qt.exe
Transact.exe
Ibwn8.exe
clcard.exe
avn_cc.exe
sapphire.exe
srclbclient.exee
Client2.exe
WebLogin.exe
rpay.exe
KBADMIN.exe
Sunflow.exe
CliBank.exe
KLBS.exe
AdClient.exe
payment_processor.exe
NURITSmartLoader.exe
Omeg\\M7.exe
SGBClient.exe
iquote32.exe
plat.exe
ibcremote31.exe
WinVal.exe
Payroll.exe
CLBank.exe
LBank.exe

 

Specflow: Leere Item Templates

20.11.2013 19:35:41 | Hendrik Loesch

Ich mag Specflow und ich finde es toll, dass gleich eine handvoll von Dateitemplates mit installiert werden. Aber es nervt nach einiger Zeit dann doch, dort immer das Taschenrechnerbeispiel vorzufinden. Aus diesem Grund habe ich meine Templates angepasst und stelle sie hier zur Verfügung. Zunächst muss natürlich Specflow über den Extension Manager herunter geladen werden. […]

Windows Phone 8 växer med Instagram

20.11.2013 17:17:00 | Steffen Krause

Nu finns Instagram och Waze till Windows Phone 8. Apparna är bara två i raden av de nu över 190 000 apparna i Windows Phone Store.

Instagram är den mest sökta appen till Windows Phone 8, så självklart känns det fantastiskt roligt att våra användare idag kan ladda hem den. Det är verkligen ett styrkebesked att allt fler utvecklare satsar på Windows Phone 8, dagligen utökas utbudet med nästan 500 appar, säger Anna Ström, affärsområdeschef för Windows Phone på Microsoft i Sverige

Med över 150 miljoner användare runt om i världen är Instagram en av de absolut populäraste apparna för smartphones, och nu finns den till Windows Phone 8. Appen har fullt stöd för Live Tiles samtidigt som den kommer fullpackad med alla fotofilter som du känner igen från andra plattformar.


     

Idag släpps även den populära trafik- och navigeringsappen Waze till Windows Phone 8. Tillsammans med dina medtrafikanter samlar du in och delar rådande trafikförhållande längs med våra vägar. Något som kan spara både tid och pengar när du ska köra någonstans. Genom att ha Waze igång när du kör skickas löpande information som andra användare kan använda sig av när de planerar sin egen resa. Du kan även manuellt rapportera in olyckor eller andra vägproblem och på så sätt varna dina medtrafikanter.


     
Enligt IDC är Windows Phone 8 den snabbast växande plattformen på marknaden. Något som självklart är glädjande, även om jag inte blir förvånad. Vi har ett personligt och unikt erbjudande med ett stort urval av telefoner i flera olika prisklasser, säger Anna Ström

Instagram och Waze är bara två exempel på starka tillskott till Windows Phone 8 under de senaste veckorna. Efterfrågade appar som Vine och Swish och Windows Phone 8-unika appen PicHit.Me är bra exempel på nya tillskott i app-utbudet. Idag lanserade även Swedavia sin flygplatsapp. Även Windows Phone 8-plattformen fortsätter att utvecklas, förra månaden berättade vi om Windows Phone 8 Update 3 som rullas ut just nu.

Ladda hem Instagram här
Ladda hem Waze här
Ladda hem Vine här
Ladda hem Swish här
Ladda hem PicHit.Me här
Ladda hem Swedavias flygplatsapp här

Swedavias flygplatsapp för Windows Phone 8 och Windows 8

20.11.2013 16:57:25 | Steffen Krause

Nu lanseras Swedavias flygplatsapp även för Windows Phone 8 och Windows 8. I appen får resenärerna tillgång till en rad ”on the go” funktioner förknippade med resan. Resenärerna får enkelt information om ankomst- och avgångstider i realtid såväl som gate- och boardingtime. Nu går det också att snabbt ta reda på ankomsttiden för bagaget.

Idag lanseras Swedavias app specifikt för Windows samtidigt som den befintliga appen för Android och iPhone uppdateras. Nu kan även Windows-användarna följa ankomst- och avgångstider i realtid, få gate- och bordingtime, se utbudet av restauranger och butiker och på ett smidigt sätt förboka parkering vid Stockholm Arlanda Airport och Göteborg Landvetter Airport.

- De resenära funktionerna i appen underlättar vistelsen på flygplatsen och är uppskattade av våra resenärer. Förutom att ge snabb tillgång till information vill vi även inspirera genom att lyfta fram vårt övriga utbud på flygplatsen som parkering, mat och shopping, säger Michael Persson Gripkow, marknadsdirektör på Swedavia.

- Vi tycker det är roligt att Swedavia väljer att satsa på Windows Phone 8 och Windows 8. Det stärker vårt apputbud lokalt samtidigt som det ger våra användare mycket bra information inför och under resan, säger Anna Ström, affärsområdeschef för Windows Phone.

Följande information kommer att finnas för samtliga flygplatser i Swedavias app för Windows Phone 8 och Windows 8

- Möjlighet att välja flygplats
- Avgående: information om avgångar inklusive gate och boardingtime
- Ankommande: information om ankomster inklusive bagaget kommer
- Information om flygplatsens utbud av restauranger och caféer
- Information om flygplatsens utbud av butiker och serviceutbud
- Nyheter från flygplatsen
- Kontaktinformation

Ytterligare flygplatsspecifika funktioner

- Karta över flygplatsens terminaler: Arlanda och Landvetter
- Parkeringsbokning: Arlanda och Landvetter
- Parkeringskarta: Arlanda, Landvetter, Bromma Stockholm Airport och Malmö Airport

Hämta appen Swedavia Swedish Airports här:

Till Windows Phone 8

Till Windows 8

Följande flygplatser ingår i appen: Stockholm Arlanda Airport, Göteborg Landvetter Airport, Bromma Stockholm Airport, Malmö Airport, Ronneby Airport, Visby Airport, Åre Östersund Airport, Umeå Airport, Luleå Airport samt Kiruna Airport

 

Karlstad utsedd till Sveriges IT-kommun 2013

20.11.2013 14:14:00 | Steffen Krause

När Microsofts Marie Ygge delade ut priset Sveriges IT-kommun 2013 var det Karlstad Kommun som tog hem segern, för sitt framgångsrika arbete med att utveckla och förbättra kommunens verksamheter och service med hjälp av IT. Priset delades ut under Kvalitetsmässans invigningsgala på GöteborgsOperan igårkväll .

 

Ur juryns motivering: ” För att kunna erbjuda värmlänningarna en så god service som möjligt har Karlstad lagt grunden för en bred samverkan i hela länet, som hjälper till att bygga det goda samhället samtidigt som man kan sänka kostnaderna och öka effektiviteten.”

 

Till Sveriges IT-kommun utses den kommun som har lyckats bäst med att använda IT och digitaliseringens möjligheter för att utveckla kommunen som helhet. Priset är en statyett och 50 000 kronor.

 

Bakom utmärkelsen står Sveriges Kommuner och Landsting, Kvalitetsmässan, Digitaliseringskommissionen, Microsoft, VINNOVA, IT&Telekomföretagen och Dagens Samhälle.

 

Läs mer om utmärkelsen och Kvalitetsmässan.

Überblick behalten – Immer wissen welche Solution in VS bearbeitet wird

20.11.2013 13:05:44 | Christian Binder

ich arbeite mit Solutions in mehreren Branches und manchmal nutze ich mehrere VS Instanzen, um die verschiedenen Code Lines parallel zu bearbeiten. Ob das nun gut ist oder nichtm lass ich mal offen. Auf jeden Fall möchte ich nicht den Überblick verlieren und direkt in VS erkennen können, welche Solution aus welchen Branch ich bearbeite.

Nehmen wir mal folgendes Szenario an. Die FabrikamFiber Solution ist in drei Branches Main, DEV, Release1 vorhanden.

image

Im Team Explorer bekomme ich schon jetzt Shortcuts zu den verschieden Solutions, so dass ich zügig die richtige Solution öffnen kann. Den Pfad sehe ich dort direkt.

image

Was aber, wenn die Solution geöffnet ist und ich nun parallel in DEV und Release1 arbeite? Wie erkenne ich, in welcher Solution ich gerade editiere? Nachschauen via “Open local Folder in File Explorer oder via Properties” geht immer. Geht’s aber auch einfacher? Ja, mit der VS Extension Rename Visual Studio Window Title aus der VS Gallery.

Nach Konfiguration der Extension entsprechend meiner Verzeichnisstruktur des lokalen Workspace enthält nun der VS Titel auch die Information des Branches  der SolutionSmiley

image

Die Konfiguration der Extension wird direkt in VS durchgeführt. Ich hab den Pfad entsprechend meiner Workspace Konfiguration angepasst, so dass die Branch Information im Titel enthalten ist.

image

Chris

Microsoft utser årets partner 2013

20.11.2013 09:43:00 | Steffen Krause

I går hölls Microsofts årliga partnerevent på Folkets Hus i Stockholm och dagens höjdpunkt var när årets partner 2013 utsågs. De priser som delas ut av Microsoft är uppdelade i åtta kategorier, och vinnarna har tagits fram bland Microsofts närmare 4 000 samarbetspartner i Sverige. Grattis till alla vinnande partner!

Årets Cloud Partner: Avanade Sweden AB

Motivering: Avanade har framgångsrikt drivit försäljning och implementation av Office 365 hos många strategiska kunder. Kunderna har gett Avanade höga betyg för sin kompetens kring migreringslösningar och för den snabbhet man genomfört projekten med.

Årets Voice Partner: Cellip

Motivering: Cellip AB är ledande inom Enterprise Voice för Lync med ett stort antal installationer. Man har t ex infört lösningar för extern telefoni helt byggd på Lync. Man har som första operatör lanserat Lynch365 Telefoni som är integrerat med Office 365.

Årets SMB Partner: Dustin/IT-Hantverkarna Sverige AB

Motivering: Dustin/ITH är en ledande partner i SMB-segmentet som framgångsrikt kompletterat sin affär med fokus på Office 365. Här har man nu över 500 aktiva kunder. Under det senaste kvartalet har man också lyckats flytta över 40 000 användare till Windows 8 och ett modernare arbetssätt.

Årets Device- och App Partner: Touchtech AB

Motivering: Touchtech har på kort tid etablerat sig som en ledande kunskapsaktör inom moderna gränssnitt. Man har byggt lösningar baserade på den allra senaste tekniken vare sig det varit Windows 8, Windows Phone 8, Xbox 360, Pixelsense eller Kinect för PC. Touchtech
har alltid haft kunderna högst upp på agendan och vunnit deras hjärta och deras fulla tillit. Stora svenska och internationella bolag vilar på den kunskap som man  levererar på ren Microsoft teknik.

Årets Cloud OS Partner: Lumagate AB

Motivering: Lumagate har under året framgångsrikt vunnit ett stort antal affärer baserat på Microsofts plattform för moderna datacenter. Lumagate ligger mycket långt framme vad gäller kompetens på Cloud OS.

Årets Collaboration Partner: Altran Sverige AB

Motivering: Altran har vunnit ett flertal större affärer inom collaboration. Man har bl a levererat en modern hybrid-lösning baserad på Office 365, Azure och SharePoint 2013 till en stor internationell kund. För att möjliggöra ökad mobilitet har man också anpassat SharePoint-lösningar med hjälp av responsiv design och för enheter som Windows Phone 8 och Microsoft Surface.

Årets BI Partner: Acando AB

Motivering: Acando har med konceptet Acando Business Insight paketerat Microsofts produkter SQL Server,Office och Sharepoint till ett framgångsrikt kunderbjudande inom Business Intelligence. Man har lyckats med att driva både volym av affärer men också funnit nya unika lösningar på kundens problem.

Årets Business Solutions Partner: CGI Sverige AB

Motivering: CGI har levererat helhetslösningar under begreppet Microsoft Business Platform Provider till ett antal större kunder. Man har lyckats kombinera Dynamics, Office365, Windows Intune och Windows Azure till en komplett lösning för såväl affärstöd som IT-plattform.

Backup the best defense against (Cri)locked files

19.11.2013 15:00:00 | Steffen Krause

Crilock – also known as CryptoLocker – is one notorious ransomware that’s been making the rounds since early September. Its primary payload is to target and encrypt your files, such as your pictures and Office documents. All of the file types that can be encrypted are listed in our Trojan:Win32/Crilock.A and Trojan:Win32/Crilock.B descriptions.

Crilock affected about 34,000 machines between September and early November 2013.

Once Crilock encrypts your file types, they are rendered unusable. The malware shows a message that covers your desktop and demands you pay a ransom to have access to your files again. The ransom can be paid with various online currencies such as BitCoin, CashU, MoneyPak, Paysafecard, and Ukash. Once you pay, the malware author will supposedly give you back the private keys used in encryption. However, we don’t recommend doing this as there is no guarantee that paying will lead to recovering your documents and, in effect, you’re giving criminals some of your hard-earned money.

Crilock message

Figure 1: The message that Crilock might display on your desktop

Crilock document upload

Figure 2: Crilock asks you to upload your encrypted documents and recover them for a fee

The Crilock authors have even setup an online payment scheme on the Tor network where affected people can upload their encrypted files for recovery.

Crilock encrypts your files using an AES-256 key that is unique to each file and then encrypts the file-specific AES key using a 2048-bit RSA public key. This is similar to the GpCode ransomware, which first came out in 2006 and used the same technique, but with RC4 first, and then 1024-bit RSA for encrypting the per-file key.

Crilock can be downloaded onto your computer by exploits or malware. For instance, we have seen Upatre download Zbot, which in turn downloads Crilock. Upatre has been heavily spammed in the past few months, and spam runs can be an effective way to distribute malware. This is discussed in detail in the blog post Upatre: Emerging Up(d)at(er) in the wild.

As shown in the chart below, Crilock has predominantly affected English-speaking countries, although it does have a comparatively small presence in non-English speaking locations as well. Every Crilock variant we’ve seen so far has a ransom message written only in English.

Crilock affected countries graph

Crilock affected countries map

Figure 3: Crilock-affected countries from September 2013 to early November 2013

Can you recover your documents without paying?

In some cases, you can recover previous versions of encrypted files. However, the following conditions must be in place:

  • System Restore Point must have been turned on before you were infected with Crilock.
  • You must already have detected and removed Crilock, and there can be no traces of it on your PC.
  • Your files must be on the same PC you're using to recover them (that is, the files aren't on a network or removable drive).

SkyDrive for Windows 8.1 also has a means of restoring previous versions of Microsoft documents. Similar to System Restore Point, you can look at the version history and recover files from a previous state.

Right-click on the file to see available version history

Figure 4: Right-click on the file to see available version history

Restore file from older known working versions

Figure 6: Restore file from older known working versions

You can find more information about restoring previous file versions below:

We’ve also added signatures based on Crilock behaviors to our antimalware products. This detection, Behavior:Win32/Crilock.A, can detect an infection before it infects and encrypts files.

Crilock is not the first malware to extort money by encrypting files and it certainly won’t be the last. However, you can help prevent Crilock and other malware, from infecting your PC by:

  • Keeping your operating system and antivirus product up-to-date.
  • Being careful about which files you download (and where you download from).
  • Being cautious about which attachments and links you open.

Ransomware such as Crilock also emphasizes the importance of backing up your files on a regular basis. You can back up files by enabling System Restore, using manual syncing methods, or even by manually moving your files to a separate drive.

Marianne Mallen and Karthik Selvaraj
MMPC

Microsoft Next: Välkommen till Microsofts huvudkontor 27-28 november

18.11.2013 17:36:00 | Steffen Krause

Den 27-28 november bjuder vi in dig till vår hemmaplan med tvådagarskonferensen Microsoft Next. Ny teknik förändrar hur vi jobbar och utmanar våra tankesätt. Vilken roll får kontoret när vi inte längre behöver vara där? Vad kommer morgondagens medarbetare att kräva av sin arbetsgivare? Det Nya Arbetslivet handlar lika mycket om ledarskap och kultur som de tekniska lösningarna.

Eventets första dag riktar sig till tekniska beslutsfattare. Under dagen presenterar och demonstrerar vi rykande färska produkter, tjänster och tekniker inom affärsområdet Server & Cloud. Produkter och tjänster som nyss lanserats och som är del av dagen är Windows Server 2012 R2, System Center Server 2012 R2, Windows Azure, Windows Intune och SQL Server 2014.

Under eventets andra dag vänder vi oss till dig som ansvarar för marknadsföring, försäljning, HR eller ekonomi. Vi bjuder på spännande talare, inspirerande sessioner och relevanta kundcase. Du kommer också få tillfälle att göra ett studiebesök med rundvisning på vårt kontor i Akalla där vi visar hur vi på Microsoft har skapat vår vision kring Det Nya Arbetslivet. Ett tillfälle till ny värdefull kunskap, inspiration och erfarenhetsutbyte som du inte får missa.

AGENDA ONSDAG 27 NOVEMBER - NYA LÖSNINGAR INOM SERVER & CLOUD

  • Modern Datacenter – För dig som jobbar med infrastruktur och vill lära dig mer om hybrid-moln baserade på Hyper-V, Windows Server 2012R2 och System Center Server R2.
  • People-Centric IT – ”Any Device – Anywhere…”, möjliggör arbete från vilken plats som helst med full säkerhet och managering av IT över Windows, iOS och Android via bland annat Windows Intune. Vi går också igenom nyheter i RDS/VDI i Windows Server 2012 R2.
  • Data Insights – ”Any Data – Any Size…”, oavsett typ av data och hur stora datamängder du har så finns det en lösning lokalt eller i molnet. Hadoop, SQL Server och Power BI är del av det vi går igenom.
  • Modern Apps – Med Windows Azure, Visual Studio 2013 och SQL Server 2014 får du helt nya möjligheter att utveckla applikationer med hög prestanda och kvalitet som spänner över alla typer av klienter. ALM i molnet (Visual Studio Online) eller lokalt (TFS) oavsett om applikationerna är skrivna i .NET, Java eller andra programmeringsspråk.

 AGENDA TORSDAG 28 NOVEMBER - DET NYA ARBETSLIVET

  • Per Schlingmann, varumärkesstrateg & kommunikationsrådgivare och en av hjärnorna bakom Nya Moderaterna, ger föreläsningen Att förändras är att vinna (och ha roligt på vägen dit). De verksamheter som har modet och förmågan att gå före och förändra och förnya sig är de som blir vinnarna – men hur går det till?
  • Hur skapar man en social företagskultur? Brit Stakston, kommunikationsstrateg och expert på sociala medier, talar i sin föreläsning Det sociala företaget - det sociala ledarskapet om hur ledare kan stötta den sociala utvecklingen och vända det till en fördel.
  • Missa inte heller chansen att besöka Sveriges Bästa Arbetsplats bakom kulisserna. Under dagen får du möjlighet att hänga med på rundvandringar på vårt kontor där vi visar hur vi på Microsoft har realiserat Det Nya Arbetslivet.
  • Vi avlutar dagen med Leo Razzak, 26 år gammal och sommarpratare 2013  - en fantastisk inspiratör och en av Sveriges mest anlitade föreläsare inom jämställdhets- och integrationsfrågor - en energikick ni inte får missa! 
Konferensen är kostnadsfri, anmäl dig här idag!

Norrtäljeskola en av 80 skolor i världen att utses till mentorskola

18.11.2013 16:07:00 | Steffen Krause

 Som en av 80 skolor i världen, och som enda svenska skola, utses Rodengymnasiet i Norrtälje kommun till mentorsskola i Microsofts internationella utbildningssatsning.
 
-        Rodengymnasiet använder inte bara teknik i skolan på ett innovativt sätt. De har också fått utmärkelsen för sin passion för innovativt lärande och för att man på ett föredömligt sätt på ett strategiskt vis bygger hållbar skolutveckling i vardagen, säger Eva Pethrus, ansvarig för Partnerskap i Lärande på Microsoft.
 
-        Vi är mycket glada över utmärkelsen! Våra duktiga lärare har alla hjälpts åt för att göra detta möjligt, säger Katarina Björk, rektor på Rodengymnasiet.
 
Utnämningen innebär att lärare, elever och skolledare på Rodengymnasiet kommer att delta i internationella nätverk och kompetensutveckling som Microsoft anordnar. De får bland annat en inbjudan till Microsofts utbildningsforum i Barcelona i mars, för att dela med sig av sina lärdomar och inspireras av andra.
 
Microsoft har utsett 80 mentorsskolor som representerar ledarskap och innovation i klassrummet, och som är fast beslutna att förbereda eleverna för 21st Century Learning. 250 mentorsskolor var nominerade från 75 länder.
 
Ytterligare information om Microsofts syn på utbildning och vad som görs för att stötta lärande runtom i världen finns i Anthony Salcitos blogginlägg.
 
Kontakt:
Katarina Björk
Rektor, Rodengymnasiet
0176-717 64

Varför jobbar inte du hemma idag?

18.11.2013 13:45:00 | Steffen Krause

Det var precis vad vi frågade stockholmarna i morgonrusningen! Som en start på nedräkningen till nästa års Jobba hemma dag ville vi ta del av stockholmarnas tankar kring att jobba hemma. Sedan bad vi våra främsta experter ge sina bästa råd hur man kan lösa de utmaningar som uppstår med hemmaarbete.

Företagskultur och ledarskap
Ett hinder för att jobba hemma kan vara förknippat med företagskultur och ledarskap. Synen på att jobba hemma är likställt med en dag utan produktivt jobb. Det är en av anledningarna till att många väljer att resa till och från och jobbet varje dag. Trots att det i teorin är okej att jobba hemma enligt företagspolicyn. 
(Please visit the site to view this video)

Verktygen som gör det möjligt att jobba överallt
Med de verktyg många av oss har idag kan nästan alla jobba utanför kontoret. Det viktiga är egentligen inte var vi jobbar utan att vi får jobbet gjort. Vi måste alla testa oss fram och hitta det sätt som passar oss bäst för jobba produktivt. 
(Please visit the site to view this video)

Få ihop livets alla delar genom möjligheten att jobba hemma
Att jobba hemma eller utanför kontoret ibland kan hjälpa oss att få ihop livspusslet. Vi kan spara tid genom att slippa restiden eller vara hemma för att emot hantverkare under arbetstid. Att minska resandet är inte bara en vinst för den enskilda personen utan också för miljön och samhället.
(Please visit the site to view this video)

Jobba hemma-dagen är ett initiativ från Microsoft som manifesterar fördelarna med flexibelt arbete. Ett flexibelt kontorsarbete har fördelar för såväl företag som medarbetare – det ger ökad produktivitet och enklare vardag.

Läs mer, gör testet med tidspararen och anmäl ditt företag till Jobba hemma dagen 2014!

Golfanläggningar lyfter med molnet

18.11.2013 09:31:00 | Steffen Krause

Golfservices Norden arbetar sedan starten 2011 med att ge golfanläggningar nöjdare medlemmar samt att öka anläggningarnas lönsamhet. För att detta ska vara möjligt är en väl fungerande IT-plattform en förutsättning.

Golfservices har valt att erbjuda golfanläggningarna Office 365 eftersom det ger både lägre driftkostnader och enklare hantering för anläggningarna.

- Golfservice erbjuder golfanläggningarna analysstöd, utbildningsstöd och support. Många av anläggningarna har ett nätverk med upp till tio år på nacken. Det är både kostsamt och tidskrävande menar Carl-Johan Ekman, vd på Golfservices Norden.

För att kunna erbjuda anläggningarna den bästa IT-plattformen gjorde Golfservice under 2012 en undersökning för att se vilka leverantörer och produkter som fanns på marknaden.

- Det viktigaste var att lösningen bidrog till att främja lönsamhet, kommunikation och kunde fungera som en grund för vårt koncept. Microsoft Office 365 möter de krav som vår BI-plattform ställer. Med Office 365 kan användarna dela information och få tillgång till lösningen via telefoner, plattor och datorer. Det är precis vad vi vill erbjuda så det var en bra matchning, fortsätter Carl Johan Ekman.

Intresset för Golfservice har ökat sedan de började erbjudande Office 365, enligt Carl-Johan Ekman uppskattas konceptet och anläggningarna köper tjänster i högre utsträckning än förr.

- Men även kalkylen lockar. Att köra Office 365 kostar under 250 kronor per månad och användare för en anläggning, vilket kan jämföras med de 60 000 kronor som en ny server kostar med uppsättning och underhåll. Med elkostnader blir det en kostnad på cirka 2 500 kronor i månaden, påpekar Carl-Johan Ekman.

It-företaget Allieros introducerade Office 365 för Golfservice. För Alliero är det ett naturligt val av IT-plattform.

- Lösningen ligger i molnet och man slipper det extra jobb som egna servrar kan innebära. Det blir lättare att interagera med andra i affärssystemet vilket leder till effektivisering, säger Allieros Tobias Lindstedt. Dessutom leder det till en minskad miljöpåverkan eftersom elförbrukningen minskar.

 Läs mer om varför Golfservices Norden erbjuder Office 365 till golfanläggningar i Norden

MVP Showcase in Redmond–Mobile Incident Manager ist dabei

15.11.2013 03:11:00 | Lars Keller

Am Sonntag startet der MVP Global Summit in Bellevue & Redmond. Den Auftakt macht – wie beim letzten Mal – der MVP Showcase. Hier bin ich erneut mit einem Projekt von mir vertreten.

Ich stelle unsere Windows 8 App “Mobile Incident Manager” vor. Die App unterstützt On-Site Supporter mit allen nötigen Informationen und Prozessschritten. Im Hintergrund arbeitet der Microsoft System Center Service Manager.

Auf das Feedback zu unserer App bin ich sehr gespannt!

Febipos for Internet Explorer

15.11.2013 02:09:00 | Steffen Krause

In a previous blog post we discussed Trojan:JS/Febipos.A, a malicious browser extension that targets the Facebook profiles of Google Chrome and Mozilla Firefox users.  We recently came across a new Febipos sample that was specifically developed for Internet Explorer - we detect it as Trojan:Win32/Febipos.B!dll.

This trojan is a browser helper object that loads a JavaScript to Internet Explorer. We detect the loaded JavaScript as Trojan:JS/Febipos.E. The plugin tries to look legitimate by calling itself MicrosoftSecurityPlugin when viewed in Internet Explorer add-ons.

Internet Explorer add-ons 

Figure 1: The plugin tries to look legitimate in Internet Explorer add-ons

Spamming links on Facebook

When installed and loaded successfully Trojan:Win32/Febipos.B!dll will attempt to load a configuration file that it downloads from supbr.info/<removed>.php. It can then access a logged in Facebook account to:

  • Like a page
  • Share
  • Post
  • Join a group
  • Invite friends to a group
  • Chat with your friends
  • Comment on a post

We have seen it post the following messages in Portuguese on the wall of a logged in Facebook account. It can also tag several of the affected user’s friends:

  • Encontrei um vídeo no Youtube ensinando a ganhar $$ na Internet pelo Google! Acho que vale a pena
    I found a video on Youtube teaching how to earn $$ on the Internet through Google! I think it’s worth it.
  • Nem eu acredito, mas é verdade.
    Even I don’t believe it, but it’s true.
  • Dificuldades para PERDER PESO? Com ULTRA SLIM você emagrece sem sofrer!
    Struggling to lose weight? With ULTRA SLIM you lose weight without suffering!
  • PERCA PESO, GANHE SAÚDE E AUTO-ESTIMA. É DEPENDE DE VOCÊ.
    Lose weight, gain in health and self-steem. It’s only up to you.
  • Encontrei um vídeo no Youtube ensinando a ganhar $$ na Internet pelo Google!
    I found a video on Youtube teaching how to earn $$ on the Internet through Google!
  • Oportunidade: Google paga R$160 por hora para trabalhar em Casa!
    Opportunity: Google pays R$ 160 per hour to work from home!
  • Ganhe R$15.000 por mês trabalhando em Casa na Internet. Acesse o Link e saiba como!
    Earn R$15,000 per month working from home on the Internet. Click on the link and find out how!

One of the following URLs is also included in the message:

  • dl.dropboxusercontent.com/<removed>/aan57i7rfpx6qo0/index.html
  • dl.dropboxusercontent.com/<removed>/kzsdfkep25dz1pi/index.html
  • dl.dropboxusercontent.com/<removed>/inxtfvhqti5hvvr/index.html

It may also use one of the following images:

An image used by Trojan:Win32/Febipos.B!dll Another image used by Trojan:Win32/Febipos.B!dll

Figure 2: An example of the images used by Trojan:Win32/Febipos.B!dll in Facebook spam

Here is an example of the Facebook post: 

An example Trojan:Win32/Febipos.B!dll Facebook post

Figure 3: An example Trojan:Win32/Febipos.B!dll Facebook post

When someone clicks on the link in the message, they are redirected to mprptrk.com/<removed>/v294v294e4p233r224w2t254/. This site will then redirect again to one of the following URLs:

  • www.ultraslimsystem.com.br/<removed>/
  • gazetadaweb.com/<removed>/

Installation

We have seen Trojan:Win32/Febipos.B!dll being dropped and loaded by Trojan:Win32/Febipos.B with the path and filename %appdata%\WService.dll. It is loaded using the legitimate Windows application named regsvr32.exe. This application is used to register dynamic-link libraries and ActiveX controls in the registry.

The trojan creates the following registry entries to register itself as a browser helper object:

  • HKEY_CLASSES_ROOT\CLSID\{3543619C-D563-43f7-95EA-4DA7E1CC396A}
    (default) = "MicrosoftSecurityPlugin"
  • HKEY_CLASSES_ROOT\CLSID\{3543619C-D563-43f7-95EA-4DA7E1CC396A}\InProcServer32
    (default) = "%appdata%\WService.dll"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3543619C-D563-43f7-95EA-4DA7E1CC396A}
    (default) = "MicrosoftSecurityPlugin"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3543619C-D563-43f7-95EA-4DA7E1CC396A}\InProcServer32
    (default) = "%appdata%\WService.dll"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Browser Helper Objects\{3543619C-D563-43f7-95EA-4DA7E1CC396A}

It will also create the following registry entry to ensure it is only loaded in Internet Explorer and not in Windows Explorer:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Browser Helper Objects\{3543619C-D563-43f7-95EA-4DA7E1CC396A}
    NoExplorer = dword:00000001

The following registries entries are also created to disable some Internet Explorer notifications:

  • This will disable the IE notification to the user that the add-on is ready to use
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext
    IgnoreFrameApprovalCheck = dword:00000001
  • This will disable the add-on performance IE notifications
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext
    DisableAddonLoadTimePerformanceNotifications = dword:00000001

All of the above information was found at the time of our analysis; however, these websites can change at any time. In any case, we always recommend you keep your security products up-to-date with the latest definitions to help reduce your change of infection.

Jonathan San Jose
MMPC

Sha1s:

5cbd9c1e870b09fdd4b67e7610acbea8dddee9bd - Trojan:Win32/Febipos.B
361546e95a79b96a15e15ab82b1849f68b7381b2 - Trojan:Win32/Febipos.B!dll
bad556fb373e14f7041b3361ca450b2156a5ecda - Trojan:JS/Febipos.E

Visual Studio 2013 – VS2013 – Abwärtskompatibilität mit VS2012 und WIX Setup Projekten

14.11.2013 13:19:15 | Hans-Peter Schelian

Nachdem Visual Studio 2013 Gestern offiziell veröffentlicht wurde stellt sich mir nun die Frage ob VS2013 zu VS2012 abwärts kompatibel ist und idealerweise sogar vorhandene VS2012 Solutions mit VS2012 und VS2013 wechselweise verwendet werden können. Vorab kann ich schon mal sagen, dass „meine“ Projekte,. sogar welche die noch auf .NET Framework 2.0 basieren, generell so … Visual Studio 2013 – VS2013 – Abwärtskompatibilität mit VS2012 und WIX Setup Projekten weiterlesen

Notebooksbilliger bietet das kommende Dell Venue 8 Pro zum Kampfpreis an

13.11.2013 22:15:37 | Mathias Gronau

Notebooksbilliger.de bietet derzeit das Dell Venue 8 Pro für 249 Euro an. Der Listenpreis beträgt € 299.00. Wenn Sie einen kleinen Tablet PC mit Windows 8.1 Pro suchen, lohnt es sich sicher, dass Sie sich mit diesem Gerät einmal beschäftigen. Das Gerät, das erst in den nächsten Wochen in Europa in den Handel kommt, ist mit einem Intel® Quad-Core Z3740D Prozessor der neuesten Generation ausgestattet. Diese CPU wurde speziell für Tablets von Grund auf neu entworfen. Auf Basis der Bay-Trail Plattform, erreicht jeder der vier Kerne eine Taktrate von bis zu 1.8 GHz. Hergestellt im 22-nm Verfahren, konnte die Leistung sowie die Energieeffizenz deutlich gesteigert werden. Für Grafikberechnungen ist die 7. Generation der integrierten Intel® HD Graphics zuständig, die volle DirectX 11 Unterstützung bietet. Selbst anspruchsvolle Spiele müssen sich hier nicht verstecken.Eigentlich würde man in dieser Größe ein mit Windows RT ausgestattetes Gerät erwarten. Im Gegensatz zu diesen Geräten lässt sich ein mit Windows 8.1 Pro bestücktes Gerät auch sinnvoll mit dem optional erhältlichen Stylus bedienen, so dass auch die sehr gute Handschrifterkennung von Windows nutzen lässt. Der verbaute Bildschirm bietet eine HD-Auflösung von 1280×800 Pixeln. Von der Darstellung können wir also einiges erwarten. Bekanntlich wird auf den kleinen Tablet PCs seit einiger Zeit eine Vollversion von Office 2013 Home & Student installiert, die keine zusätzlichen Lizenzgebühren kostet. Damit können Sie Ihre Dokumente auch unterwegs bearbeiten, es fehlt eigentlich nur Outlook. Aber ich meine, unterwegs reicht eigentlich auch die Mail-App von Windows 8.1.Das Dell Venue 8 Pro ist mit 32 GB Flash-Speicher ausgestattet. Da er auch das Betriebssystem aufnehmen muss, wird dieser Speicher schnell zu klein, so dass es sinnvoll ist, gleich auch den Micro-SD Cardreader mit einer Speicherkarte zu bestücken, die bis zu 64 GB groß sein darf. Geladen wird das Dell Venue über die einzige Micro USB-Schnittstelle. Dass diese dann nicht für andere Aufgaben zur Verfügung steht, halte ich für das vermutlich größte Manko des Geräts. Ein zweiter Micro USB-Anschluss würde dem Gerät sicher gut zu Gesicht stehen. Eine 3,5mm Audio-Buchse ermöglicht den Anschluss von zusätzlichen Lautsprechern oder Kopfhörern. Wie zu erwarten ist das Gerät mit zwei Kameras ausgestattet. Die Frontkamera besitzt einen Sensor mit 1.2 Megapixeln, während auf der Rückseite eine 5 Megapixel-Kamera mit Autofokus verbaut ist. Damit lassen sich auch Filme in HD-Qualität aufnehmen.Bei der Konnektivität beschränkt sich das Venue auf ein Dual-Band WiFi-Modul; ein UMTS- oder LTE-Modul wird auch gegen Aufpreis nicht angeboten. Dass Dell auch ein Bluetooth 4.0-Modul verbaut hat, muss ich wohl nicht extra erwähnen. Hier die Ausstattung des Dell Venue 8 Pro im Überblick: Display: 8.0 Zoll HD Display (IPS) mit 10-Punkt Multi-Touch und Digitizer  Auflösung: 1280 x 800 Pixel (WXGA) Prozessor:  Intel® Baytrail-T (Z3740D) Quad-Core (2MB Cache, bis zu 4x 1.8 GHz) Grafikprozessor: Intel® Gen 7 Graphics Arbeitsspeicher: 2 GB DDR3L Flashspeicher: 32 GB Speicherkartenslot: microSD bis 64 GB Betriebssystem: Windows 8.1 Software: Microsoft Office Home & Student 2013 Vollversion Anschlüsse: micro USB zum Aufladen und Datentransfer Funkverbindungen: WLAN Dual-band 2×2 MIMO (802.11 a/b/g/n WiFi), Bluetooth 4.0 Kamera: Rückseite 5 Megapixel, Vorderseite 1,2 Megapixel (720p Video) Abmessungen: 8,9 mm x 130 mm x 216 […]

DNUG Braunschweig - Social Computing, Behavioral Modeling and Prediction

13.11.2013 00:53:00 | Lars Keller

Die DNUG Braunschweig trifft sich am 25.11.2013 um 19:00 im Restaurant Zucker (Tagungsraum). Dieses Mal kommt uns Torsten Weber mit dem “Social Computing, Behavioral Modeling and Prediction”.

Abstract:
Verhaltensmodelle helfen, Handlungsweisen von Menschen und Institutionen zu erklären. Die Nutzung solcher Modelle bei den Wirtschaftswissenschaften, z. B. zur Lösung von Problemfeldern wie der Entlohnung von Managern, ist seit Langem etabliert. Die Anwendung psychologischer Erkenntnisse aus Forschungsgebieten wie der Verhaltensökonomie und den Neurowissenschaften auf die Softwareentwicklung stellt jedoch eine relativ junge Disziplin dar. Dem Grunde nach geht es darum, durch in gewissen Grenzen vorhersagbares Verhalten, Nutzer zu bestimmten Entscheidungen zu beeinflussen. Der Unterschied zur Usability bzw. User Experience liegt darin, herauszufinden, wie Zielgruppen motiviert und befähigt werden können: Einen Newsletter zu abonnieren, ein Produkt zu kaufen oder bestimmte Entscheidungen im Sinne von jemanden zu treffen.

Lernen Sie eine Auswahl verblüffender psychologischer Erkenntnisse kennen: Beispielsweise das bekannte "Paradox of Choice", nämlich, dass zu viel Auswahl lähmt. Oder den Reihenfolge-Effekt, wie präsentierte Informationen am besten im Gedächtnis haften bleiben und wie sie die Warenauswahl in einem Online-Shop beeinflussen. Aber auch das Gorilla-Experiment, welches zeigt, wie die eingeschränkte Verarbeitungskapazität des menschlichen Gehirns Entscheidungen beeinflusst.

Bio:
Dieser Vortrag gibt Ihnen eine unkonventionelle und moderne Sichtweise auf die Softwareentwicklung. Weg von Code oder Unit Tests, hin zu modelliertem Verhalten und den Auswirkungen, wenn man es nicht tut. Unterlegt mit aktuellen Studien sehen Sie z. B., dass Schriftarten das Denken beeinflussen und sich Vorschaufenster / Notifikationen von (Web-)Anwendungen je nach Konstellation positiv oder negativ auswirken.
Torsten Weber ist CEO von GROSSWEBER und selbständiger Diplom-Wirtschaftsinformatiker. Er beschäftigt sich mit Informations-, Such- und Entscheidungsverhalten und der Optimierung von Produkten/Angeboten mit erprobten Erkenntnissen verhaltenswissenschaftlicher Forschung.

Wie immer ist die Veranstaltung kostenlos!
Weitere Informationen zur DNUG Braunschweig können hier gefunden werden: http://www.dotnet-braunschweig.de

MSRT November 2013 - Napolar

12.11.2013 18:00:00 | Steffen Krause

​We first noticed the new family we named Win32/Napolar being distributed in the wild in early August this year. It quickly became a big problem on our customers’ machines.

Napolar is one of two families targeted by the Malicious Software Removal Tool (MSRT) this month. The other is the bitcoin mining family Win32/Deminnix.

As shown in the chart below, Napolar was hitting ~220K unique machines during the week of August 23rd.

Napolar is a trojan that can download and run files, utilize your machine’s resources to conduct a DDoS attack or serve as a SOCKS proxy, monitor network traffic, and steal credentials for FTP, POP3 and websites.  There is also a plugin infrastructure designed in Napolar, but we haven’t seen much usage of it.

Napolar infected machines in August/September 2013

Figure 1: Napolar infected machines in August/September 2013

The major infection vector used by Napolar during the spike of the week of August 23rd was a spammed link sent in a Facebook message.

The group behind this major  distribution chose to use public file sharing services (such as 4shared and mediafire) to host their malware. They also utilized computers infected by another family, Win32/Dorpiex, to send the malicious links to their Facebook friends.

The links redirect to a Napolar executable hosted on the file share service. The  files downloaded from those links  have a name and icon that make them look like an image (see example below) to lure people into opening it.

Although this is an old and well-known social engineering trick, sadly it still seems to trick a decent number of victims for the bad guys.

example of the downloaded file containing win32/Napolar

Figure 2: An example of the downloaded file containing win32/Napolar

Napolar installs itself in a similar way as other bots, but it takes a further step to install a user-mode rootkit to hide its file presence in the system and inject itself into newly created processes by hooking system native APIs (Ntdll!NtResumeThread and Ntdll!NtQueryDirectoryFile).

The chart below demonstrates a typical process found in Napolar. With newer variants, the main module name “lsass.exe” and plugins folder name “SlrPlugins” are changed to a random schema. There is more information on this in our Napolar family description.

Napolar starts when a user logs, because the Napolar file is located in the %Startup% folder. The  file is hidden by the user-mode rootkit so it can’t be seen directly with Windows Explorer. To be even stealthier, the main payload is injected and run in the explorer.exe process. The payload does the main tasks like communicating with a C&C, download files/plugins, etc. We have seen it download Win32/Dorpiex, which does further spreading, as well as Win32/Vicenor which does bitcoin mining.

A typical process found in Win32/Napolar

Figure 3: A typical process found in Win32/Napolar

When running in web browsers and processes where ws2_32.dll is loaded, Napolar monitors network traffic and captures credentials by matching given patterns. Default strings ‘USER’ and ‘PASS’ are used to capture credentials from unencrypted FTP and POP3 traffic, and more patterns can be given by a C&C to capture credentials from websites.

Besides hiding itself, Napolar also tries to block changes to the following registry key paths with its rootkit functionality:

  • Microsoft\Windows\CurrentVersion\Run
  • Microsoft\Windows NT\CurrentVersion\Windows\run
  • Microsoft\Windows NT\CurrentVersion\Windows\load
  • Microsoft\Windows\CurrentVersion\Policies\Explorer\run
  • Microsoft\Windows NT\CurrentVersion\Winlogon
  • Microsoft\Active Setup\Installed Components

According to one website that advertises and sells Napolar as Solar Bot, this “feature” is for anti-bot installation - which sounds like preventing other malware from installing. This reminds me of the already crowded and competitive black market.
There are a couple of anti-debugging tricks can be found in Napolar that are also worth mentioning. They are not new but work for common debuggers:

  • Using code section name “%*s%*s%s*” for crashing OllyDbg.
  • Self-debugging to evade single process debugging.
  • Hooking Ntdll!DbgUiRemoteBreakin to block debugger remote attaching.

More interestingly, Napolar is written like Shellcode so it’s able to self-relocate and dynamically resolve APIs. At first glance, it is an x86 executable; however, so it can work with both x86 and x64 platforms it embeds the x64 copy of itself (no PE structure, just code and data) in the x86 executable. The x64 code is then decompressed by standard API RtlDecompressBuffer with COMPRESSION_FORMAT_LZNT1 as format if it is running under a Wow64 emulator.

To run the 64bit code from x86 code, Napolar allocates a 7 bytes buffer and puts far-call code calls into the decompressed x64 code with the segment selector set to 0x33 (the x64 code segment), then calls into the buffer. 

A typical process found in Win32/Napolar


Figure 4: Napolar generates far call code into segment 0x33

The far-call switches the current process to execute x64 code and do code injection into x64 explorer.exe.

Napolar is a trojan that can do pretty bad things – from deploying more malware to stealing your credentials. The social engineering trick it uses is simple but it works, just keep that in mind and be careful when opening executables sent on social networks. Even if it's sent from one of your friends, don’t open it if you have no idea what it is.

 As always, the best protection from Napolar and similar threats is an up-to-date real time security solution.

Shawn Wang
MMPC

Die 50 besten kostenfreien Tools von Microsoft

12.11.2013 16:50:20 | Mathias Gronau

Heute muss ich mal Werbung für eine andere Website machen. Die Zeitschrift CIO hat sich die Mühe gemacht und die Websites von Microsoft nach Gratistools durchforstet und die gefundene Software bewertet. Die nach Meinung der Redaktion besten 50 Programme stellt sie hier jeweils mit einer Kurzbeschreibung, einem Screenshot sowie dem Link zur Downloadseite bei Microsoft vor. Ich meine, dass diese Seite auf jeden Fall einen Besuch wert ist. Selbstverständlich gibt es auch andere Anbieter, die Software mit ähnlichen Funktionalitäten anbieten. Ein Vorteil hat es allerdings, sich die Software bei Microsoft herunterzuladen. Microsoft ist ein seriöser Anbieter, bei dem Sie sich garantiert keine Malware einfangen.

Good bye, Steve Ballmer

11.11.2013 06:46:17 | Mathias Gronau

Bekanntlich hat Steve Ballmer im August dieses Jahres seinen Rücktritt als CEO von Microsoft angekündigt. Am 7. November war er anlässlich der offiziellen Eröffnung des weltweit ersten Microsoft Centers in Berlin vermutlich zum letzten Mal als Microsoft-Chef in Deutschland. Zeit also, sich von ihm zu verabschieden. Mit Ausnahme eines zweijährigen Gastspiels bei Procter & Gamble am Beginn seiner Karriere hat Steve sein Leben lang bei Microsoft gearbeitet, wo er zunächst verschiedene Abteilungen leitete, u.a. die Entwicklung von Windows, den Absatz und den Kundenservice. 1998 wurde er President von Microsoft und hatte damit ausschließlich Bill Gates als einzigen über sich, bis er Bill Gates im Jahr 2000 als CEO beerbte. Bekannt ist Steve Ballmer auch für seine extrovertierten Auftritte, die ihm den Spitznamen Monkeyboy einbrachten. Hier ein besonderes Video. OK, so gut in Form war er nicht immer. Ich erinnere mich aber noch gut an einen seiner Auftritte im Jahr 2007, als er den SQL Server 2007 vorstellte. Ich war damals in der Microsoft-Niederlassung in München, wo Steves Rede live übertragen wurde. Er sprach gut zwei Stunden in unterhaltsamer Form über den SQL Server, ganz ohne Teleprompter oder Moderationskarten und nur durch einige Gäste unterbrochen. Es machte wirklich Spaß, ihm zuzuhören. Bei den Börsenanalysten war Steve nicht so beliebt. Sicher, er war wohl nicht so sehr der Visionär und Techniker wie Bill Gates, aber auch als oberster Buchhalter hat er Microsoft durchaus nach vorne gebracht, wie die folgende Grafik zeigt, die Bloomberg Visual Data in Zusammenarbeit mit Microsoft und Goldman Sachs erstellt hat. Hier vergleicht Bloomberg die Geschäftszahlen des Fiskaljahres 1999 mit dem vergangenen. Danach hat Microsoft unter Steves Führung den Umsatz mit Serverprodukten um satte 500 % gesteigert. Die Anzahl der bei Microsoftmitarbeiter hat sich in der gleichen Zeit verdreifacht. Da lässt es sich auch sicher verschmerzen, dass der Gewinn pro Mitarbeiter um 11 % auf 220.000 $ gesunken ist. An der Entwicklung der Xbox ist Steve zwar unschuldig, aber die Markteinführung fiel auf den Beginn seiner Amtszeit als CEO. Sein Erfolg ist es aber, dass die Verkäufe nach einem zähen Start auf satte 7,1 Milliarden Dollar gestiegen sind. Auch die Verkaufszahlen von Windows und Office wurden in dieser Zeit verdoppelt. Ich meine, das ist eine Bilanz, die sich durchaus sehen lassen kann. Über seine Pläne für die Zukunft schweigt sich Steve aus, Gerüchten zufolge wird er wohl in den Ruhestand gehen. Na ja, bei einem geschätzten Vermögen von geschätzten 15,3 Milliarden Dollar sollte er bei einer bescheidenen Lebensführung wohl über die Runden kommen. Immerhin ist er ja auch bereits 57 Jahre alt. Ich meine, dass Steve im Großen und Ganzen einen tollen Job gemacht hat. Womit er sich in der Zukunft beschäftigen wird ist nicht bekannt. Da außer einigen Spekulationen nicht einmal Gerüchte im Umlauf sind, vermute ich, dass er in seinen wohlverdienten Ruhestand gehen wird. Er sei ihm gegönnt. Steve, du wirst uns fehlen.  

Visual Studio Evolution 2013 – Videos jetzt online

08.11.2013 14:05:52 | Christian Binder

Hier nun alle Videos von der Visual Studio Evolution 2013. Weitere Veranstaltungen und wissenswertes rund um Development findet Ihr auf Visual Studio Evolution Online Website. Viel Spass.

Opening Keynote - Exploring the Modern App
Opening Keynote II - What´s new in .NET development

Track A 

Flexible Versionsverwaltung mit TFS 2013
Team Development mit TFS 2013
Entwicklerproduktivität mit VS 2013 
Test Strategie für agile Teams  
Visual Studio Tipps und Tricks

Track B

Performance and Diagnostics with VS 2013 
Advanced NET Whats new in .NET 4.51  
Asynchrones Programmieren für NET Entwickler  
Refactoring von Lagecy NET Code 
Päckchen packen mit NuGet  

Track C

MVVM für Windows Store Apps  
Neue APIs in Windows 8.1  
Embedded8 Standard im Überblick  
Windows Phone 8 Programmierung für .NET Entwickler  
Bing Plattform für Entwickler

 Track D  

Real World Single Page Applications mit KnockoutJS
Windows Azure Möglichkeiten für Web Entwickler
ASP.NET Was ist neu
Mobile Webseiten mit ASP.NET und jQuery Mobile erstellen
Mobile Services 

Closing Keynote - Kinect for Windows SDK 1.8 and Beyond

clip_image001
 
  clip_image001[1]

IE 11 für Windows 7 steht zum Download bereit

07.11.2013 18:04:40 | Mathias Gronau

Die finale Version des Internet Explorer 11 für Windows 7 steht ab sofort in 95 Sprachen zum Download bereit. Im Zuge der generellen Verfügbarkeit wird der IE11 in den nächsten Wochen über die automatische Update-Funktion von Windows ausgeliefert. Ebenso bietet Microsoft Nutzern der vorangegangenen Previews die finale Version via automatisches Update an. Der IE11 ermöglicht ein einheitliches Nutzerlebnis über alle Geräteklassen hinweg – egal ob Windows 7 Desktop-PC oder Windows 8.1 Tablet und ist gänzlich für Touch optimiert. Mittels automatischer Synchronisierung lässt sich zudem die Browser-Erfahrung über mehrere Geräte hinweg erweitern.Mit der aktuellen Version des Internet Explorer baut Microsoft auf die Fortschritte des IE10 auf und fügt der Web-Plattform neue Funktionen hinzu. Anwender und Entwickler profitieren mit dem Update des Microsoft Browsers durch eine verbesserte JavaScript Performance, schnellere Ladezeiten, hardwarebeschleunigte 3D-Webgrafiken dank WebGL, einer erweiterten Unterstützung moderner Web-Standards sowie HTML5-Videowiedergabe ohne zusätzliche Plug-ins.Anhand von Demos auf der IE-Testwebseite kann die Performance des IE11 ausprobiert werden. Hier finden sich Beispiele für hardwarebeschleunigte Wiedergaben, Interaktivität, Touch und Muster von existierenden Webseiten. So lässt sich beispielsweise auf der neuen HTML5-Test-Demo EtchMark, im Stile einer unterhaltsamen Retro-Zeichenanwendung, die Leistung des Browsern messen.Für Unternehmen oder Anwender, die das Update manuell durchführen wollen, bietet Microsoft ein automatisches Update-Blocker Toolkit.Weitere Informationen zum Internet Explorer 11 für Windows 7 und Windows 8.1 gibt es auf dem IE Blog und dem IE11 Reviewer’s Guide, der zum Download bereit steht.

Steve Ballmer eröffnet das Microsoft Center in Berlin

07.11.2013 11:36:59 | Mathias Gronau

Microsoft-CEO Steve Ballmer hat zusammen mit Microsoft Deutschland Chef Christian P. Illek das neue Microsoft Center in Berlin eröffnet. Auf rund 3.000 Quadratmetern ist in dem historischen Gebäude Unter den Linden 17 ein zentraler Ort der Vernetzung und des Dialogs mit Kunden, Geschäftspartnern, Medien, Gründern, Politik und Gesellschaft entstanden. Im Erdgeschoss lädt die Consumer-Lounge “Digital Eatery” zum Ausprobieren der Microsoft-Produkte ein. Der angrenzende Event-Bereich hat Platz für rund 400 Gäste. In der ersten Etage finden Gespräche mit Partnern und Geschäftskunden statt, darüber entstehen Büros für Microsoft-Mitarbeiter. Das Dachgeschoss steht ganz im Zeichen der Gründerförderung. Eine ganze Etage ist hier für Startups reserviert.“Wir waren schon immer fest davon überzeugt, dass Technologien Menschen und Unternehmen dabei helfen sollten, ihre Ideen umzusetzen und zu verwirklichen. Gerade jetzt arbeiten wir unglaublich intensiv an der nächsten Generation hochwertiger und leistungsstarker Devices und Services, die das Leben, die Arbeit und die Kommunikation überall auf der Welt erleichtern und verbessern werden”, sagte Microsoft-Chef Steve Ballmer bei der offiziellen Eröffnung des neuen Microsoft Centers im Herzen Berlins. “‚Microsoft Berlin’ bietet ein einzigartiges Umfeld, um Innovationen voran zu treiben, neue Partnerschaften zu entwickeln und uns mit unseren Kunden zu vernetzen.”“Berlin steht inzwischen unter den digitalen Metropolen Europas ganz weit vorn. Wir arbeiten zusammen mit vielen Gründerinnen und Gründern daran, dass diese erfolgreiche Entwicklung sich in Zukunft weiter fortsetzt und noch verstärkt. Wir freuen uns, wenn ‚Microsoft Berlin’ mithilft, die Berliner Gründerszene weiter als Anziehungspunkt für die internationalen Gäste unserer Stadt zu stärken”, so Klaus Wowereit, Regierender Bürgermeister von Berlin.Internationales Gründerprogramm startet in BerlinAls Bewohner auf Zeit stellte Steve Ballmer zusammen mit Rahul Sood und Stephan Jacquemot, dem weltweiten und lokalen Leiter des Ventures-Programms, die neun Startups für die erste Klasse des deutschen Microsoft Ventures Accelerator vor. Aus über 300 Bewerbern aus den Bereichen Software, Cloud, Internet oder Mobile wurden zusammen mit Partnern wie dem High-Tech Gründerfonds und Seedcamp die folgenden neun Startups ausgewählt: Attaching.it, Babbo, Cringle, Makeapoint, MyLorry, UnlockYourBrain, EvoMob, Sensorberg und Researchcluster. “In keiner anderen Stadt spürt man den Pioniergeist und Innovationswillen so stark wie in Berlin. Wir wollen mit unserem Know-How und unseren Partnern das wachsende Netzwerk aus Unternehmen, Gründern und Kapitalgebern unterstützen. Wenn wir die Ideen der Startups in erfolgreiche Geschäftsmodelle umsetzen können, wird Berlin zum europäischen Silicon Valley”, so Christian P. Illek, Vorsitzender der Geschäftsführung von Microsoft Deutschland. Coaching mit starken PartnernMit dem High-Tech Gründerfonds und der Investoren-Gemeinschaft Seedcamp bringt Microsoft zwei der bedeutendsten Frühphaseninvestoren gleich mit nach Berlin. Beide Unternehmen ziehen ebenfalls in die Gründeretage und ergänzen das Coaching-Team von Microsoft. Für vier Monate bekommen die Startups Gelegenheit, aus ihren Ideen und IT-Lösungen Geschäftsmodelle zu entwickeln und damit die Basis für einen erfolgreichen Marktstart zu schaffen. Dabei können die Gründer für die Umsetzung ihrer Ideen alle Plattformen und Technologien ohne Beschränkungen frei wählen. Der Startschuss zum Microsoft Ventures Accelerator ist für den High-Tech Gründerfonds gleichbedeutend mit der Eröffnung seiner eigenen Anlaufstelle für Gründer und Netzwerkpartner in den Räumlichkeiten von Microsoft Berlin.

Cashback-Aktion bei HP

07.11.2013 11:09:38 | Mathias Gronau

Benötigen Sie einen neuen Rechner und überlegen Sie sich, sich einen Rechner von Hewlett Packard zuzulegen? Falls ja hat HP derzeit ein interessantes Angebot namens “Dein Projekt Zukunft” für Sie. Dabei erhalten alle HP-Kunden, die sich noch in diesem Jahr am selben Tag einen HP Split 13 x2 oder HP Envy 17 Leap Motion sowie HP Zubehör oder einen HP Care Pack Service kaufen, einen Cashback-Bonus in Höhe von 50 Euro. Der Teilnahmezeitraum für die HP Cashback-Aktion läuft bis zum 31.12.2013. Wichtig für den Erhalt der Prämie sind Kassenbelege, die zeigen, dass sowohl PC als auch HP Care Pack Services und/oder Zubehör am gleichen Tag gekauft wurden. Sie müssen Ihre Käufe bis zum 30.01.2014 unter www.hp.com/de/projektzukunft registrieren. Für die Anmeldung sind lediglich die Seriennummern der gekauften Produkte und Kontaktdaten für die Online-Überweisung der Prämie benötigt. Die Rückerstattung erfolgt innerhalb von 45 Tagen. Mit dem Service-Paket von HP können Konsumenten ganz entspannt mit ihrem Notebook oder PC von überall aus arbeiten: Die HP Care Pack Services enthalten neben einer Garantie-Erweiterung, eine HP Accidental Damage Protection sowie die HP Smart Friend Option – eine kompetente Soforthilfe bei PC-Problemen. Neben den Service-Paketen bietet HP in seinem Zubehör-Portfolio Wi-Fi Touch-Mäuse, kabellose Multimediatastaturen, Akkus, USB 2.0 Dockingstationen, Wireless Audio Kits und vieles mehr, um die individuellen Anforderungen der zu realisieren. Mit dem HP Split 13 x2 als Teil der neuen HP Komplettausstattung holen Sie sich ein komfortables Arbeiten und mobiles Entertainment nach Hause. Mit dieser individuell gestaltbaren Hybrid-Innovation von HP erhalten Kunden nicht nur die volle Funktionalität eines Notebooks, sondern können es dank des abnehmbaren Displays jederzeit in ein mobiles Tablet verwandeln. Der HD Touchscreen-Bildschirm, der Intel® Core™ i Prozessor sowie die zwei separaten Akkus sorgen für eine besonders lange und effektive Nutzung des HP Split 13 x2. Neben dem Hybrid-PC ist bei der HP Cashback-Aktion auch ein leistungsstarker Multimedia-Alleskönner mit Gestensteuerung im Angebot. Der HP Envy 17 Leap Motion Edition ermöglicht die intuitive Steuerung aller Arbeitsschritte per Handbewegung auf dem HD Touch-Bildschirm. HP bietet seinen Kunden damit eine neue revolutionäre Art der Funktionalität und Freiheit bei allen Anwendungen. Ein weiteres Angebot, das HP beim Kauf eines der beiden Windows 8 HP-Produkte macht, ist die Kooperation mit UMG, denn durch HP Connected Music haben Nutzer Zugriff auf den weltweit größten Musikkatalog im Internet. HP-Kunden können sich bis zum 31.12.2013 online registrieren und 1 Jahr kostenlos aus der Musikdatenbank streamen. Die HP-Aktion “Dein Projekt Zukunft” läuft bis um 31.12.2013. Online-Registrierungen der Einkäufe sind bis zum 30.01.2014 möglich.     Bildmaterial zu den Produkten finden Sie unter: HP Split 13 x2 http://www.flickr.com/photos/hpdeutschland/sets/72157635943941243/ HP Envy 17 Leap Motion http://www.flickr.com/photos/hpdeutschland/sets/72157635683682845/     Die nächste HP Discover findet vom 10. bis 12. Dezember 2013 in Barcelona statt.         Über HP HP schafft neue Möglichkeiten für den sinnvollen Einsatz von Informationstechnologie (IT) für Privatpersonen, Unternehmen, Behörden und die Gesellschaft. HP bietet das breiteste IT-Portfolio im Markt – es umfasst Drucken, Personal Computing, Software, Services und IT-Infrastruktur. Damit liefert HP weltweit Lösungen, mit denen Kunden komplexe Herausforderungen bewältigen können. […]

Gehirn-Pudding mit Augen und roter Blutsuppe

05.11.2013 00:14:00 | Daniel Springwald

Hirnpudding mit Augen ist eine themengerechte Leckerei für die Halloween-Party, und kommt dazu schön eklig daher :-)

Zutaten:

3 x Vanille-Pudding für je 500ml Pudding plus die angegebenen Zutaten wie Milch und Zucker
1 x Hirn-Pudding-Form, zu bekommen z.B. hier bei Amazon
1 x eine Anzahl Trolli-Weingummi-Augen, zu bekommen z.B. hier bei Amazon
2 x 250gr Erdbeere mit Heidelbeere in Apfel

Zuerst die 1500ml Pudding zubereiten und über Nacht in die Form geben. Vor dem Stürzen noch mindestens 4 Stunden in den Kühlschrank stellen:

Trolli Augen auspacken:

Erdbeere mit Heidelbeere in Apfel bereit halten:

Gestürzt ist der Pudding dann doch recht empfindlich. Soll das Ganze ein Mitbringsel sein, ist es besser, den Pudding erst vor Ort zu stürzen und ihn vorher in einer Kühlbox zu transportieren.

Hier ein vorheriger Test-Pudding, eine Woche vor Halloween:

Der echte Halloween-Puding gestürzt, mit Augen garniert...

...und mit der Blut-Sauce verziert:

Schön echt sieht es aus, wenn die Sauce etwas Zeit hatte, zu verlaufen:

Ein authentischer Genuß ;-)

bon appétit!

Upatre: Emerging Up(d)at(er) in the wild

01.11.2013 01:28:00 | Steffen Krause

The MMPC is constantly monitoring emerging threats that are impacting our customers the most.

Recently, we started seeing Win32/Upatre being distributed in the wild. This chart shows how this threat has impacted customer machines in just about two months.

Chart showing increase of Win32/Upatre infections in August to September of 2013

Figure 1: Monthly telemetry data on Win32/Upatre downloader

 

As we see in this next chart, the concentration of infections is in the United States with 96% of total infections, followed by the UK, Canada, and Australia. The high rate of infections in the US may be due to the spam distribution methods, such that infections are being reported via online email services.

Pie chart showing geographic spread of Win32/Upatre

Figure 2:  Monthly telemetry data on Win32/Upatre by country 

 

We have seen this malware distributed via spam campaigns with email attachments such as the following:

  • USPS_Label_<random number>.zip
  • USPS - Missed package delivery.zip 
  • Statement of Account.zip 
  • <number>-<number>.zip
  • TAX_<variable names>.zip
  • Case_<random number>.zip
  • Remit_<variable names>.zip
  • ATO_TAX.zip
  • ATO_TAX_<variable names>.zip

The <variable names> can be domains, company and individual names, or may be just random letters or words.

Furthermore, based upon the telemetry, Win32/Upatre is also distributed via exploits kits - such as those delivered via Java and PDF-related exploits.

Win32/Upatre’s end purpose is to download and install PWS:Win32/Zbot.gen!AM. The month after its first appearance, Win32/Upatre also started downloading the VBR bootkit TrojanDownloader:Win32/Rovnix.I.

In the past, PWS:Win32/Zbot.gen!AM was known to use domain generation algorithm (DGA) generated URLs and attempt to download updates. DGA URLs are harder to track than normal URLs as they are usually registered for a very short time by the attacker’s choice. As the attacker knows the algorithm, they are able to predict which domain the malware to attempt to connect at any given date and time.

However, recently we have seen this variant of Zbot configured to download other malware. In particular, we have seen it downloading the "CryptoLock" ransomware that we detect as Trojan:Win32/Crilock.B. After a few days, it was modified to download a different malware, detected as Trojan:Win32/Necurs.A.

This diagram shows the infection chain:

Infection chain for Win32/Upatre

Figure 3: Upatre and Zbot infection

 

It is worth noting that a recent variant of this downloader (TrojanDownloader:Win32/Upatre.B) shares common modules with its payload malware, Win32/Zbot. The way Upatre’s code has evolved over time has made it easier to allow more URL links to be embedded. It has an export function named loaderConfigSource() that does not contain codes but rather data on URLs from which to download malware:

Figure 4: loaderConfigSource export function

 

Pseudo code of the core downloading module

Figure 5: Pseudo code of the core downloading module

 

This may also impact the proper system remediation of Win32/Zbot (or other malware used as the payload in Win32/Upatre variants) because failure to properly detect and block Win32/Upatre may mean your system will get re-infected by Win32/Zbot.

The MMPC team is constantly monitoring emerging threats and ensuring that our protection covers them. As always, we recommend keeping your security products up-to-date.

 

Rodel Finones
MMPC

 

SHA1s:

A2730aa0b5f74f165907409349935a9d52e6fca8
10881873606b0aa0a432cdb4966f54169518dd6d
7fc8b3b61089c4ff7984e9d881202e07f3ae7df8
5042fa3b8f28713ebe1d10cddbf9b5f88e041d83

Regeln | Impressum