Aktuelles, Branche - geschrieben von dp am Samstag, Februar 20, 2016 15:39 - noch keine Kommentare
Ransomware Locky: Erpresserische Datenverschlüsselung breitet sich aus
Check Point Software Technologies stellt seit einigen Monaten weltweit wachsende Bedrohung durch „Krypto-Trojaner“ fest
[datensicherheit.de, 20.02.2016] Zu dem aktuellen Malware-Vorfällen mit der sogenannten Ransomware „Locky“ stellt Christine Schönig, „Technical Managerin“ bei Check Point Software Technologies, fest, dass ihre Sicherheitsforscher bereits seit einigen Monaten weltweit die Zunahme solcher „Krypto-Trojaner“ festgestellt hätten. Dass nun in kurzer Folge nicht nur Krankenhäuser, sondern auch Forschungseinrichtungen und massenhaft Privatanwender betroffen seien, bestätige, dass Cyber-Kriminelle bei der Entwicklung dieser Schadsoftware immer professioneller würden.
PCs, Netzwerke und Server befallen
Analysen zeigten, dass nicht nur einzelne PC-Arbeitsplätze, sondern ganze Netzwerke und Server befallen seien. Diese Malware breite sich wie eine Infektion rasant aus und verschlüssele alle auf den Systemen vorhandenen Daten.
Neu sei bei „Locky“, dass nicht nur lokale Daten betroffen seien, sondern dass sich die Schadsoftware auch auf Cloud-Speicher ausbreite und dort die Daten ebenfalls verschlüssele. Betroffen seien also auch Netzwerk-Shares.
Infektion über Phishing-Mails mit fingierten Rechnungen
Die Infektion erfolgt anscheinend über Phishing-Mails mit fingierten Rechnungen, die als Word-Dokumente mit Schadcode-Makros bestückt würden. Beim Öffnen des Dokuments wird demnach das Makro so schnell ausgeführt, dass der Nutzer gar nicht merkt, was im Hintergrund mit seinem PC passiert. Bislang scheinen nur „Windows“-Systeme betroffen zu sein.
Datensicherungsmaßnahmen, bevor es zu spät ist!
Neben der Erstellung von Backup-Dateien auf externen Speichermedien rät Schönig vor allem zum Einsatz von Technologien zur Filterung von solchen schadhaften E-Mail-Anhängen und „Zero-Day“-Schwachstellen, die noch nicht von signaturbasierten Sicherheitslösungen erkannt werden. In diesem Fall wird das Dokument in einer abgesicherten Umgebung auf verdächtiges Verhalten wie schadhafte Makros überprüft und sofort isoliert, so dass der maliziöse Dateianhang gar nicht erst zugestellt wird. Parallel können auch zusätzlich, die in diesem Fall beschriebenen Schadcode-Makros komplett deaktiviert werden, indem das Dokument dem Nutzer als reine pdf-Datei zur Verfügung gestellt wird. Auf diese Art würden laut Schönig „proaktiv“ potenzielle Gefahren und Schwachstellen einfach und effektiv umgangen.
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 17, 2025 18:33 - noch keine Kommentare
Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
weitere Beiträge in Branche
- DORA zwingt Finanzinstitute zum Handeln, um operative Widerstandsfähigkeit zu sichern
- Apple iMessage: ESET warnt vor Phishing-Falle
- Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren