Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Software-Attacke durch Ransom-Software WannaCry – Datensicherheit

Wannacry – Informationen zur aktuellen Ransomware

Seit Freitag 12. Mai 2017 breitet sich die aktuelle und gefährliche Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus.

Überblick

Es handelt sich um einen so genannten Krypototrojaner, der Daten auf den betroffenen Computern verschlüsselt und den User erpresst, gegen Zahlung eines Betrages den Code für die Freischaltung zu erhalten. Am 9. Mai soll der Nutzer dann den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst.
Die Zahlungen werden über Bitcoin abgewickelt und angeblich zahlten bislang 126 Opfer insgesamt etwa 30.000 Euro. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. WannaCry springt von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über.

Was ist zu tun?

Nutzer sollten Windows-Sicherheitspatches grundsätzlich immer installieren.

Wer Microsofts Sicherheitsupdate MS17-010 noch nicht eingespielt hat, muss das jetzt schnellstmöglich nachholen. Das gilt auch für Besitzer älterer Windows-Versionen wie XP. Wer einen solchen Rechner am Netz betreibt, setzt sich immer einem erhöhten Risiko aus und sollte ernsthaft darüber nachdenken, ein aktuelles Betriebssystem zu nutzen.

Windows-10-Installationen sind bisher nicht von WannaCry betroffen.

Link zum Sicherheitspatch

https://technet.microsoft.com/de-de/library/security/ms17-010.aspx

Windows XP 

Selbst das 16 Jahre alte Windows XP, das Microsoft seit 2014 nicht mehr pflegt, bekam nun einen Sicherheits-Patch. Microsoft hat angesichts der grassierenden Ransomware WannaCry in einer Blitzaktion Sicherheitsaktualisierungen auch für die nicht mehr unterstützte Windows-Versionen herausgegeben. Darunter ist auch das inzwischen 16 Jahre alte Windows XP, dessen Support der Konzern eigentlich schon 2014 eingestellt hatte.

Link für den XP Patch zum download

 

Mehr Informationen

erhalten Sie hier bei „wannacry“ heise.de

Empfehlung

  • Falls Sie ein veraltetes Betriebssystem nutzen (wie zum Beispiel Windows XP), sollten Sie über eine Aktualisierung Ihres Betriebssystems nachdenken und gegebenenfalls einen Fachmann damit beauftragen.
  • Führen Sie immer aktuelle Updates durch.
  • Setzen Sie ein vernünftiges Antiviren-Programm ein.
  • Öffnen Sie sorgfältig Ihre Email und achten Sie auf den Absender. Öffnen Sie keine Dateianhänge, die Ihnen unbekannt sind und seien Sie bitte sehr vorsichtig mit der Öffnung von Dateien mit der Endunf *.ZIP oder *.RAR

Unternehmen sind aufgerufen, sich ernsthafter um ihre Sicherheit zu kümmern. Der aktuelle Angriff sei „ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen

Bei Rückfragen helfen wir Ihnen gerne.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 12 =

Computersabotage und Erpressung nehmen zu

Computersabotage und Erpressung nehmen zu

Immer mehr Unternehmen müssen sich mit den Folgen von Angriffen auf ihre IT-Infrastruktur herumschlagen. Zwar hat das Bewusstsein um die Gefahren zugenommen, allerdings auch die Bösartigkeit der Attacken.

Die Unternehmen schätzen das Risiko, dass ihre IT-Infrastruktur angegriffen wird, als hoch ein. KPMG vermutet zudem eine hohe Dunkelziffer. Vergrößern
Bild: KPMG 2017
Über ein Drittel aller Unternehmen in Deutschland bekamen es in den vergangenen zwei Jahren mit Cyberkriminellen zu tun. Immer mehr werden dabei Opfer von Computersabotage und Systembeschädigungen – oft mit anschließender Erpressung. In knapp der Hälfte der Fälle ziehen die betroffenen Firmen daraus keine Konsequenzen, was dazu führt, dass jeder zweite Täter ungeschoren davonkommt. Das hat die Unternehmensberatung KPMG in ihrer „E-Crime Studie 2017“ festgestellt [PDF-Link]. Befragt hat sie dazu mehr als 500 repräsentativ nach Branche und Umsatz ausgewählte Unternehmen in Deutschland.

Mehr Informationen unter heise.de

Erpressungstrojaner „Goldeneye“

Erpressungstrojaner „Goldeneye“

Personalabteilungen sind das Ziel des Trojaners

Der Verschlüsselungstrojaner Goldeneye verbreitet sich rasant und verbreitet sich als Bewerbungs-E-Mail.

Ein Verschlüsselungstrojaner treibt in Deutschland sein Unwesen. Die Ransomware Goldeneye wird per E-Mail verbreitet, an der eine XLS-Datei hängt. Die Mails sind als Bewerbung getarnt und in fehlerfreiem Deutsch formuliert, was die Erkennung als potenzielle Gefahr erschwert.

Öffnet der Nutzer die angehängte Excel-Datei, wird er im Dokument darum gebeten, die „Bearbeitungsfunktion“ des eingesetzten Tabellenkalkulationsprogramms zu aktivieren. Tut man dies und erlaubt dem Programm so, Makros auszuführen, ist es zu spät. Der Trojaner erzeugt dann zwei EXE-Dateien, führt sie aus und verschlüsselt Daten auf dem System, um anschließend Lösegeld zu fordern.

Momentan werden die bösartigen EXE-Dateien nach Erkenntnissen von AV-Test (https://www.av-test.org/de/news/) von nur sehr wenigen Virenscannern entdeckt. Ergebnisse beim Online-AV-Aggregator VirusTotal bestätigen dies.

Informationen zum Goldeneye Trojaner

Quelle  Heise.de

 

Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern

Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die Verschlüsselung frühzeitig.

Wenn der Erpressungs-Trojaner Goldeneye zugeschlagen hat, sind die Daten vorerst in der Gewalt der Kriminellen. Den Schlüssel wollen sie erst rausrücken, wenn Opfer das Lösegeld in Höhe von 1,33284506 Bitcoin (rund 940 Euro) bezahlen.

Goldeneye hat es in erster Linie auf Personalabteilungen in Deutschland abgesehen. Doch wer die folgenden Tipps befolgt und in Unternehmen verbreitet, kann eine Infektion verhindern oder den Verschlüsselungsvorgang noch frühzeitig stoppen, sodass nicht alle Daten betroffen sind. Und Vorsicht: Goldeneye verbreitet sich derzeit rasant.

Wenn nicht schon geschehen, sollten Admins jetzt sofort eine Warn-E-Mail an alle Abteilungen schreiben, dass aktuell gefälschte Bewerbungs-Mails vom Absender dem Schema folgend „rolf.drescher@, drescher1988@“ in Umlauf sind.

Mehr Informationen zum Goldeneye Trojaner

Quelle  Heise.de

Haben Sie schon Probleme?

12 + 7 =

Goldeneye Mail mit Anhang
Erpressungstrojaner "Goldeneye" 1
Erpressungstrojaner "Goldeneye" 2
Goldeneye Erpressungstrojaner

Bildquelle: Heise.de