News 01.03.2016:   Heise

Krypto-Trojaner Locky: Batch-Dateien infizieren Windows, Tool verspricht Schutz

Die Online-Ganoven hinter Locky unternehmen einen weiteren Versuch, ihren Krypto-Trojaner am Virenscanner vorbei auf die Systeme zu schleusen. Schutz verspricht das Tool Anti-Ransomware von Malwarebytes, das Locky, TeslaCrypt und Co. anhand ihres Verhaltens erkennen und stoppen soll. Um herauszufinden, ob es das digitale Hab und gut tatsächlich vor der Verschlüsselung bewahrt, haben wir es installiert und anschließend Locky ausgeführt.

Mit einem neuen Trick versuchen die Locky-Entwickler die etablierten Virenschutzprogramme auszutricksen: Batch-Dateien (.bat) sollen den Virenwächter auf die falsche Fährte locken, wie der Sicherheitsexperte Kevin Beaumont berichtet. Die Batch-Datei führt unter anderem den Windows Script Host aus (cscript.exe), mit dem Befehl den Krypto-Trojaner Locky herunterzuladen und auszuführen. Die Hauptmotiviation dahinter dürfte sein, von den bekannten Infektions-Mechanismen abzuweichen und die Erkennung durch Virenschutzprogramme zu erschweren.

Virenwächter sind 12 Stunden blind

Damit sind die Online-Erpresser offenbar sehr erfolgreich: Es dauert laut Beaumont rund 12 Stunden, bis professionelle Schutzprogramme neue Varianten des Schädlings identifizieren – genug Zeit, um abertausende Opfer zu finden. Der Sicherheitsexperte hat zudem ein interessantes Detail zum Verbreitungsweg des Erpressungs-Trojaners herausgefunden: Offenbar gibt es ein Partnerprogramm, das denjenigen an den erpressten Einnahmen beteiligt, der Locky auf den Rechner des Opfers geschleust hat.

Schutz-Tool unterstützt den Virenscanner

Da die Ransomware-Entwickler sehr umtriebig sind und laufend neue Varianten ihrer Schädlinge in Umlauf bringen, sollte man sich bei diesem Katz- und Mausspiel nicht auf die Virenscanner verlassen. Zusätzlichen Schutz verspricht das Tool Anti-Ransomware von Malwarebytes, das Krypto-Trojaner anhand ihres Verhaltens erkennen und stoppen soll. Löscht ein Prozess etwa massenhaft Dateien bestimmter Formate und legt dafür neue an, könnte es sich um einen Krypto-Trojaner handeln, der gerade die persönlichen Dateien des Nutzers verschlüsselt.

Um zu untersuchen, ob das Schutzprogramm hält, was es verspricht, haben wir unser Testsystem absichtlich mit Locky infiziert. Tatsächlich konnte Anti-Ransomware den Trojaner stoppen – allerdings erst, nachdem er bereits 20 Dateien verschlüsselt hatte. Angesichts des Umstands, dass die aktuelle Beta 5 des Tools veröffentlicht wurde, bevor die erste Locky-Variante in den Umlauf kam, ist das jedoch eine beachtliche Leistung.

Bei einem Test mit TeslaCrypt 3 wurde keine einzige Datei in Geiselhaft genommen. Auch wenn die ersten Testergebnisse vielversprechend sind – die Sache hat einen Haken: Der Hersteller rät davon ab, die Beta-Version auf Produktivsystemen einzusetzen. Sie dient dazu, etwaige Bugs wie Fehlalarme aufzuspüren. Weitere Schutz- und Rettungsmaßnahmen zu Locky und Co. haben wir im folgenden Artikel zusammengefasst:

     
     
News 01.02.2016:   BSI
   

Krypto-Trojaner: Backups schützen gegen Datenverlust

Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie "Locky" und "TeslaCrypt" weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) oft die einzige Möglichkeit, die betroffenen Dateien und Systeme wiederherzustellen und größeren Schaden zu vermeiden.

Datensicherungen lassen sich vollständig, stufenweise, sowie manuell oder automatisch mithilfe einer Backup-Software durchführen. Dabei sollte man neben dem PC auch die Daten berücksichtigen, die auf dem Smartphone oder Tablet sowie in einem Cloud-Speicher abgelegt sind. Die gewählte Methode hängt von der Bedeutung, der Menge und der – eventuell gesetzlich vorgeschriebenen – Aufbewahrungsdauer der Daten ab. Dementsprechend sollten hinsichtlich Kapazität, Haltbarkeit und Lebensdauer passende Speichermedien wie externe Festplatten, USB-Sticks, CDs oder DVDs gewählt werden.

Schutzmaßnahmen gegen Ransomware

Das BSI beobachtet immer wieder Schadsoftware-Wellen zur Verbreitung von Verschlüsselungs-Trojanern (Ransomware). Betroffen sind Unternehmen ebenso wie Behörden und Privatanwender. Grundlegende präventive Schutzmaßnahme gegen die Auswirkungen einer Ransomware-Infektion ist die regelmäßige Erstellung von Backups, damit verschlüsselte Daten nicht verloren sind. Dabei sollte folgendes beachtet werden:

  1. Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.
  2. Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.
  3. Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
  4. Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

Neben der regelmäßigen Anlage von Backups ist es wichtig, dafür zu sorgen, dass es gar nicht erst zu einer Ransomware-Infektion kommt. Dazu sollten Mitarbeiter und Privatanwender sensibilisiert werden, damit sie das Phänomen Ransomware kennen und somit verdächtigen Mails oder Links mit Vorsicht und gesundem Misstrauen begegnen können. Darüber hinaus sollten Standardschutzmaßnahmen getroffen werden, beispielsweise Software wie Betriebssystem, Browser und Browser-Plugins (Java, Flash, Adobe-Reader, etc.) aktuell zu halten.

Weitere Informationen zum Thema Datensicherung

Weitere Informationen zum Thema Ransomware

     
     
News 01.08.2015: 800px Windows 10 Logo.svg

Windows 10 veröffentlicht!

Windows 10 ist der offizielle Nachfolger für Microsofts Betriebssystem Windows 8.1 sowie Windows Phone 8.1 und für PCs seit dem 29. Juli verfügbar. Besitzer einer Lizenzen von Windows 7 oder Windows 8.1 erhalten das Upgrade ein Jahr lang kostenlos.

Eine Upgrade-Lizenz von Windows 10 kann aktuell weder auf einem anderen Rechner mit einem anderen Mainboard, noch auf demselben PC mit getauschtem Laufwerk zur direkten Installation von Windows 10 genutzt werden. Es muss immer zwingend der Weg über die Basislizenz und deren Upgrade gegangen werden. In Zukunft soll es aber gehen.

Viele Daten werden mit Windows 10 an Microsoft! Unter anderem: Standort des Geräts, Web-Browser-Verlauf, E-Mail- und Kalender-Daten, Passwort für das private WLAN, biometrische Daten, Tastendrücke und die Stimme (!) falls Cortana aktiviert worden ist.

Deshalb raten wir davon ab selbst ohne weitere Unterstützung auf Windows 10 umzusteigen. Wir bieten Ihnen die Möglichkeit die "Daten-Krake" Windows 10 das Handwerk zu legen und alle möglichen Übermittlungswege zu deaktivieren.

Erfahren Sie mehr unter _ angebote _


News 16.06.2015:   BSI

Sicherer Betrieb von ownCloud

Viele Nutzer möchten gerne die Vorteile von Cloud Computing nutzen, aber die Hoheit über Daten und Prozesse behalten und denken daher über den Einsatz einer privaten Cloud nach.
Eine weit verbreitete Software, dessen Quelltext zudem offen vorliegt, ist ownCloud.

ownCloud ist im Grunde eine Software für das Vorhalten von Dateien. Allerdings kann ownCloud durch Apps von der Community oder eigenen Entwicklungen nahezu beliebig im Funktionsumfang
erweitert werden. In dieser neuen Veröffentlichung wurden typische Gefährdungen beim Betrieb von ownCloud identifiziert und für normalen Schutzbedarf geeignete Gegenmaßnahmen beschrieben.

IT-Sicherheitsbeauftragte können mit dieser Veröffentlichung den Betrieb von ownCloud im Rahmen eines Informationssicherheitsmanagementsystems oder Risikomanagementsystems planen und sicher steuern.

 

 

 

News 01.01.2014: BSI
Achtung! Windows XP ist abgelaufen!

wie Sie vielleicht aus den Medien schon mitbekommen haben, endet der Herstellersupport von Windows XP am 08. April 2014.

Die Folge davon ist, dass Microsoft dieses Betriebssystem nicht länger mit Sicherheitsupdates versorgt und jeder vergangene Tag daher ein höheres Virenrisiko birgt.

Hierzu ist auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) inzwischen mehrfach in den Medien aufgetreten. Zitat:

"Microsoft hat angekündigt, die allgemeine Herstellerunterstützung für das Betriebssystem Windows XP am 8. April 2014 zu beenden. Nach diesem Zeitpunkt werden keine Sicherheitsaktualisierungen mehr durch den Hersteller veröffentlicht. Bekannte Schwachstellen werden damit nicht mehr geschlossen und können leicht von Angreifern ausgenutzt werden. Die weitere Nutzung des heute noch weitverbreiteten Windows XP stellt nach diesem Zeitpunkt ein grundsätzliches Risiko dar. Daher empfiehlt das BSI, spätestens bis zum Zeitpunkt des Endes der Herstellerunterstützung auf ein alternatives aktuelles Betriebssystem dieses oder eines anderen Herstellers zu wechseln."

In Zeiten von Onlinebanking und vielerlei wichtigen Daten auf dem PC sollten Sie jetzt reagieren!

Wir bieten Ihnen unter _ angebote _ mehrere Varianten an, mit denen Sie Ihr Risiko minimieren können. Sollte keines dieser Angebote zu Ihnen passen, erstellen wir Ihnen gerne unverbindlich ein auf Sie zugeschnittenes Angebot.


News 11.02.2014: AVM
Dringend Fritz!Box-Update einspielen!

Routerhersteller AVM hat am vergangenen Wochenende ein Update für seine Fritz!Box Routermodelle zur Verfügung gestellt, um eine in der letzten Woche bekannt gewordene Schwachstelle zu schließen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen Fritz!Box-Anwendern dringend, das Update unmittelbar einzuspielen. Das BSI ruft zudem die Provider auf, die ihren Kunden eine Fritz!Box bereitgestellt haben, diesen das von AVM veröffentlichte Update schnellstmöglich zur Verfügung zu stellen.

Aktuell haben nach Angaben von AVM nur rund 20 Prozent der Anwender das Update eingespielt.

Ein Angreifer könnte bei einem ungepatchten Gerät Zugriff auf sämtliche in der Fritz!Box gespeicherte Konfigurationsdaten erhalten und diese manipulieren. Zudem besteht die Möglichkeit, Zugangsdaten zu E-Mail-Konten, zum Google-Account oder anderen Online-Diensten auszulesen, sofern der Anwender diese in der Fritz!Box hinterlegt hat. Darüber hinaus haben Angreifer auch die Möglichkeit, vom Nutzer ungewollte kostenpflichtige Telefonate zu führen.

Das Update des Herstellers sowie eine Anleitung zur Einspielung des Patches stehen auf dessen Webseite unter http://www.avm.de/sicherheit zur Verfügung.

Wir bieten Ihnen unter _ services _ mehrere Varianten an, wie wir Ihnen dabei helfen Ihr Risiko zu minimieren. Sollten Sie dabei Hilfe benötigen, erstellen wir Ihnen gerne unverbindlich ein auf Sie zugeschnittenes Angebot.


Empfehlungen & Günstige Tarife:
Internet Provider: Unitymedia (ehem. KabelBW) bietet Internet-Flatrate mit bis zu 400 Mbit/s (!) und Telefon-Flatrate ab 24,99 €

Handy Provider: Der Kölner Mobilfunk-Discounter Congstar bietet Allnet Flat S, M oder L . Das Paket inklusive Telefon Flatrate, Daten- und SMS-Flatrate ist ab 9,99 Euro im Monat erhältlich. Vielsurfer zahlen fortan nur noch 20,00 Euro monatlich. .