Aktuelles, Branche - geschrieben von dp am Samstag, Februar 20, 2016 15:39 - noch keine Kommentare
Ransomware Locky: Erpresserische Datenverschlüsselung breitet sich aus
Check Point Software Technologies stellt seit einigen Monaten weltweit wachsende Bedrohung durch „Krypto-Trojaner“ fest
[datensicherheit.de, 20.02.2016] Zu dem aktuellen Malware-Vorfällen mit der sogenannten Ransomware „Locky“ stellt Christine Schönig, „Technical Managerin“ bei Check Point Software Technologies, fest, dass ihre Sicherheitsforscher bereits seit einigen Monaten weltweit die Zunahme solcher „Krypto-Trojaner“ festgestellt hätten. Dass nun in kurzer Folge nicht nur Krankenhäuser, sondern auch Forschungseinrichtungen und massenhaft Privatanwender betroffen seien, bestätige, dass Cyber-Kriminelle bei der Entwicklung dieser Schadsoftware immer professioneller würden.
PCs, Netzwerke und Server befallen
Analysen zeigten, dass nicht nur einzelne PC-Arbeitsplätze, sondern ganze Netzwerke und Server befallen seien. Diese Malware breite sich wie eine Infektion rasant aus und verschlüssele alle auf den Systemen vorhandenen Daten.
Neu sei bei „Locky“, dass nicht nur lokale Daten betroffen seien, sondern dass sich die Schadsoftware auch auf Cloud-Speicher ausbreite und dort die Daten ebenfalls verschlüssele. Betroffen seien also auch Netzwerk-Shares.
Infektion über Phishing-Mails mit fingierten Rechnungen
Die Infektion erfolgt anscheinend über Phishing-Mails mit fingierten Rechnungen, die als Word-Dokumente mit Schadcode-Makros bestückt würden. Beim Öffnen des Dokuments wird demnach das Makro so schnell ausgeführt, dass der Nutzer gar nicht merkt, was im Hintergrund mit seinem PC passiert. Bislang scheinen nur „Windows“-Systeme betroffen zu sein.
Datensicherungsmaßnahmen, bevor es zu spät ist!
Neben der Erstellung von Backup-Dateien auf externen Speichermedien rät Schönig vor allem zum Einsatz von Technologien zur Filterung von solchen schadhaften E-Mail-Anhängen und „Zero-Day“-Schwachstellen, die noch nicht von signaturbasierten Sicherheitslösungen erkannt werden. In diesem Fall wird das Dokument in einer abgesicherten Umgebung auf verdächtiges Verhalten wie schadhafte Makros überprüft und sofort isoliert, so dass der maliziöse Dateianhang gar nicht erst zugestellt wird. Parallel können auch zusätzlich, die in diesem Fall beschriebenen Schadcode-Makros komplett deaktiviert werden, indem das Dokument dem Nutzer als reine pdf-Datei zur Verfügung gestellt wird. Auf diese Art würden laut Schönig „proaktiv“ potenzielle Gefahren und Schwachstellen einfach und effektiv umgangen.
Aktuelles, Experten, Veranstaltungen - Nov. 30, 2025 0:24 - noch keine Kommentare
21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
weitere Beiträge in Experten
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
- CRIF-Studie alarmiert: 95 Prozent der Webshops von Betrug betroffen
Aktuelles, Branche, Studien - Dez. 1, 2025 0:29 - noch keine Kommentare
Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
weitere Beiträge in Branche
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren