Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Wannacry – Informationen zur aktuellen Ransomware

Seit Freitag 12. Mai 2017 breitet sich die aktuelle und gefährliche Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus.

Überblick

Es handelt sich um einen so genannten Krypototrojaner, der Daten auf den betroffenen Computern verschlüsselt und den User erpresst, gegen Zahlung eines Betrages den Code für die Freischaltung zu erhalten. Am 9. Mai soll der Nutzer dann den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst.
Die Zahlungen werden über Bitcoin abgewickelt und angeblich zahlten bislang 126 Opfer insgesamt etwa 30.000 Euro. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. WannaCry springt von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über.

Was ist zu tun?

Nutzer sollten Windows-Sicherheitspatches grundsätzlich immer installieren.

Wer Microsofts Sicherheitsupdate MS17-010 noch nicht eingespielt hat, muss das jetzt schnellstmöglich nachholen. Das gilt auch für Besitzer älterer Windows-Versionen wie XP. Wer einen solchen Rechner am Netz betreibt, setzt sich immer einem erhöhten Risiko aus und sollte ernsthaft darüber nachdenken, ein aktuelles Betriebssystem zu nutzen.

Windows-10-Installationen sind bisher nicht von WannaCry betroffen.

Link zum Sicherheitspatch

https://technet.microsoft.com/de-de/library/security/ms17-010.aspx

Windows XP 

Selbst das 16 Jahre alte Windows XP, das Microsoft seit 2014 nicht mehr pflegt, bekam nun einen Sicherheits-Patch. Microsoft hat angesichts der grassierenden Ransomware WannaCry in einer Blitzaktion Sicherheitsaktualisierungen auch für die nicht mehr unterstützte Windows-Versionen herausgegeben. Darunter ist auch das inzwischen 16 Jahre alte Windows XP, dessen Support der Konzern eigentlich schon 2014 eingestellt hatte.

Link für den XP Patch zum download

 

Mehr Informationen

erhalten Sie hier bei “wannacry” heise.de

Empfehlung

  • Falls Sie ein veraltetes Betriebssystem nutzen (wie zum Beispiel Windows XP), sollten Sie über eine Aktualisierung Ihres Betriebssystems nachdenken und gegebenenfalls einen Fachmann damit beauftragen.
  • Führen Sie immer aktuelle Updates durch.
  • Setzen Sie ein vernünftiges Antiviren-Programm ein.
  • Öffnen Sie sorgfältig Ihre Email und achten Sie auf den Absender. Öffnen Sie keine Dateianhänge, die Ihnen unbekannt sind und seien Sie bitte sehr vorsichtig mit der Öffnung von Dateien mit der Endunf *.ZIP oder *.RAR

Unternehmen sind aufgerufen, sich ernsthafter um ihre Sicherheit zu kümmern. Der aktuelle Angriff sei “ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen

Bei Rückfragen helfen wir Ihnen gerne.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 3 =

HP-Warnung – Audiotreiber belauscht Tastatur

HP-Warnung – Audiotreiber belauscht Tastatur

Audio-Treiber von HP belauscht Tastatur

Bei der Sicherheits-Analyse von HP-Business-Notebooks stießen Sicherheitsforscher auf ein merkwürdiges Keylogging. Dabei schreibt der Audio-Treiber alle Tastatureingaben einschließlich der Passwörter des Anwenders in eine öffentlich lesbare Datei.

Der vom Hersteller der Komponente Conexant gelieferte Treiber MicTray64.exe ist ab Werk auf HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Er klinkt sich in die Windows-Tastatureingabe-Funktionen ein, um auf Spezialtasten wie die zum Ändern der Lautstärke passend reagieren zu können. Das entspricht dem, was man von einem Audio-Treiber erwartet. Darüber hinaus schreibt der Treiber jedoch alle Tasten-Codes in die öffentlich lesbare Datei C:\Users\Public\MicTray.log

Bei der 32-Bit Version heisst die Datei übrigens “MicTray.exe”.

Das Problem scheint nicht neu zu sein. Thorsten Schröder von modzero, der den Keylogger bei einem Security-Review im Auftrag eines großen Konzerns gefunden hatte, fand das Keylogging in Treibern, die bereits 2015 erstellt wurden. Es handelt sich dabei wohl um eine vergessene Debug-Funktion des Herstellers. “Ich habe keine Hinweise auf eine bösartige Hintertür gefunden” erkärte Schröder gegenüber heise Security.

Wir glauben, dass alle anderen Hersteller identische Hardware und somit ähnliche oder gleiche Treiber verwenden. Außerdem gibt es nur eine Handvoll OEM Hersteller, die für den gesamten Weltmarkt produzieren. Somit dürfte sich dieser Treiber auch auf anderen Systemen finden. Welche das sind, können wir zum derzeitigen Zeitpunkt nicht sagen.

Wenn man die Software entfernt, gehen Lautstärketasten trotzdem noch. Es gibt User, die einen betroffenen HP-Laptop besitzen und die die Software als “Es ist nicht nur schlecht gemacht, es ist völlig überflüssig” bewerten.

Mehr Informationen erhalten Sie hier bei heise.de

Empfehlung

Ob das eigene Notebook betroffen ist, kann man an der Existenz der Log-Datei beziehungsweise mit dem Tool DebugView der SysInternals-Suite feststellen. Um sich zu schützen, kann man behelfsmäßig die Treiberdatei MicTray64.exe entfernen. Das führt allerdings dazu, dass zumindest die Hotkeys nicht mehr funktionieren.

Bei Rückfragen helfen wir Ihnen gerne.

 

Mehr Informationen zu diesem Thema auf heise.de

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 5 =

Computersabotage und Erpressung nehmen zu

Computersabotage und Erpressung nehmen zu

Immer mehr Unternehmen müssen sich mit den Folgen von Angriffen auf ihre IT-Infrastruktur herumschlagen. Zwar hat das Bewusstsein um die Gefahren zugenommen, allerdings auch die Bösartigkeit der Attacken.

Die Unternehmen schätzen das Risiko, dass ihre IT-Infrastruktur angegriffen wird, als hoch ein. KPMG vermutet zudem eine hohe Dunkelziffer. Vergrößern
Bild: KPMG 2017
Über ein Drittel aller Unternehmen in Deutschland bekamen es in den vergangenen zwei Jahren mit Cyberkriminellen zu tun. Immer mehr werden dabei Opfer von Computersabotage und Systembeschädigungen – oft mit anschließender Erpressung. In knapp der Hälfte der Fälle ziehen die betroffenen Firmen daraus keine Konsequenzen, was dazu führt, dass jeder zweite Täter ungeschoren davonkommt. Das hat die Unternehmensberatung KPMG in ihrer “E-Crime Studie 2017” festgestellt [PDF-Link]. Befragt hat sie dazu mehr als 500 repräsentativ nach Branche und Umsatz ausgewählte Unternehmen in Deutschland.

Mehr Informationen unter heise.de