Aktuelles, Branche - geschrieben von dp am Samstag, Februar 20, 2016 15:39 - noch keine Kommentare
Ransomware Locky: Erpresserische Datenverschlüsselung breitet sich aus
Check Point Software Technologies stellt seit einigen Monaten weltweit wachsende Bedrohung durch „Krypto-Trojaner“ fest
[datensicherheit.de, 20.02.2016] Zu dem aktuellen Malware-Vorfällen mit der sogenannten Ransomware „Locky“ stellt Christine Schönig, „Technical Managerin“ bei Check Point Software Technologies, fest, dass ihre Sicherheitsforscher bereits seit einigen Monaten weltweit die Zunahme solcher „Krypto-Trojaner“ festgestellt hätten. Dass nun in kurzer Folge nicht nur Krankenhäuser, sondern auch Forschungseinrichtungen und massenhaft Privatanwender betroffen seien, bestätige, dass Cyber-Kriminelle bei der Entwicklung dieser Schadsoftware immer professioneller würden.
PCs, Netzwerke und Server befallen
Analysen zeigten, dass nicht nur einzelne PC-Arbeitsplätze, sondern ganze Netzwerke und Server befallen seien. Diese Malware breite sich wie eine Infektion rasant aus und verschlüssele alle auf den Systemen vorhandenen Daten.
Neu sei bei „Locky“, dass nicht nur lokale Daten betroffen seien, sondern dass sich die Schadsoftware auch auf Cloud-Speicher ausbreite und dort die Daten ebenfalls verschlüssele. Betroffen seien also auch Netzwerk-Shares.
Infektion über Phishing-Mails mit fingierten Rechnungen
Die Infektion erfolgt anscheinend über Phishing-Mails mit fingierten Rechnungen, die als Word-Dokumente mit Schadcode-Makros bestückt würden. Beim Öffnen des Dokuments wird demnach das Makro so schnell ausgeführt, dass der Nutzer gar nicht merkt, was im Hintergrund mit seinem PC passiert. Bislang scheinen nur „Windows“-Systeme betroffen zu sein.
Datensicherungsmaßnahmen, bevor es zu spät ist!
Neben der Erstellung von Backup-Dateien auf externen Speichermedien rät Schönig vor allem zum Einsatz von Technologien zur Filterung von solchen schadhaften E-Mail-Anhängen und „Zero-Day“-Schwachstellen, die noch nicht von signaturbasierten Sicherheitslösungen erkannt werden. In diesem Fall wird das Dokument in einer abgesicherten Umgebung auf verdächtiges Verhalten wie schadhafte Makros überprüft und sofort isoliert, so dass der maliziöse Dateianhang gar nicht erst zugestellt wird. Parallel können auch zusätzlich, die in diesem Fall beschriebenen Schadcode-Makros komplett deaktiviert werden, indem das Dokument dem Nutzer als reine pdf-Datei zur Verfügung gestellt wird. Auf diese Art würden laut Schönig „proaktiv“ potenzielle Gefahren und Schwachstellen einfach und effektiv umgangen.
Aktuelles, Experten, Studien - Apr. 29, 2026 0:42 - noch keine Kommentare
Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
weitere Beiträge in Experten
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
Aktuelles, Branche - Apr. 30, 2026 0:23 - noch keine Kommentare
FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
weitere Beiträge in Branche
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
- KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren