|
Quelle: https://blog.gdata.de/2016/10/... |
BKA-Warnung vor Locky enthält Virus
02.03.2016 15:59 Uhr Ronald Eikenberg
Online-Ganoven verschicken im Namen des BKA Mails mit dem Betreff "Offizielle Warnung vor Computervirus Locky". Das angehängte Removal-Tool macht genau das Gegenteil davon, was es verspricht.
Aktuell kursieren Mails mit dem Betreff "Offizielle Warnung vor Computervirus Locky", die vermeintlich vom Bundeskriminalamt stammt, wie der Blog Mimikama berichtet. In den Mails wird behauptet, dass das BKA in Kooperation mit Herstellern von Antiviren-Software einen Sicherheitsratsgeber herausgegeben hat, der erklärt, wie man sich vor dem Erpressungs-Trojaner Locky schützt.
Locky Removal Kit infiziert Rechner
Ferner habe das BKA ein Analyse-Tool namens "BKA Locky Removal Kit.exe" entwickelt, das der Mail auch gleich angehängt ist. Die Datei sollte man auf keinen Fall starten: Perfiderweise handelt es sich dabei nicht um ein Schutzprogramm, sondern um einen Trojaner. Die in der Signatur angegebene Mail-Adresse haben die Online-Ganoven offenbar von der Website des BKA kopiert; sie lautet impressum-bka-internetauftritt@bka.de.
Quelle: http://www.heise.de/newsticker/meldung/... |
Krypto-Trojaner Locky
Was tun gegen den Windows-Schädling
Gegen den Verschlüsselungs-Trojaner Locky ist noch kein Kraut gewachsen. Umso wichtiger ist eine hinreichende Vorsorge, damit bei einer Infektion keine Dateien unrettbar verloren gehen. Deswegen sollten Computernutzer einiges beachten.
Seit Anfang der Woche verbreitet sich der Erpressungs-Trojaner Locky rasend schnell, vor allem in Deutschland. Der Schädling verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht und macht auch vor Cloud-Speichern nicht halt. Gegenwärtig gibt es offenbar keine Möglichkeit, die verschlüsselten Daten zu retten, ohne dass man das geforderte Lösegeld an die Entwickler zahlt. Deswegen heißt es, Vorsorge betreiben, damit ein Angriff durch Locky & Co. keine allzu schlimmen Folgen hat.
Vorsorge gegen den Krypto-Trojaner Locky
![]() |
Legen Sie regelmäßig Backups Ihrer wichtigen Dateien an. Der Backup-Datenträger darf nicht dauerhaft mit dem Rechner verbunden sein, da er sonst ebenfalls verschlüsselt wird. |
![]() |
Halten Sie Ihre System (insbesondere Betriebssystem, Office, Browser und Plug-ins) auf dem aktuellen und somit sichersten Stand. |
![]() |
Stellen Sie sicher, dass Ihr System von einem Virenscanner geschützt wird, der auf aktuelle Signaturen zurückgreift. Ab Windows 8 ist das Schutzprogramm Defender vorinstalliert. |
![]() |
Konfigurieren Sie Microsoft Office so, dass Makro-Code gar nicht oder erst nach einer Rückfrage ausgeführt wird (siehe Bilderstrecke). |
![]() |
Lassen Sie Makro-Code nur bei Dokumenten aus vertrauenswürdigen Quellen zu – und auch nur dann, wenn es unbedingt notwendig ist. |
![]() |
Öffnen Sie keine Dateianhänge von Mails, an deren Vertrauenswürdigkeit auch nur der geringste Zweifel besteht. Nehmen Sie sich insbesondere vor Rechnungs-Mails in Acht, die Sie nicht zuordnen können. |
![]() |
Starten Sie keine ausführbaren Dateien, an deren Vertrauenswürdigkeit Sie zweifeln. |
Quelle: http://www.heise.de/newsticker/meldung/... |
Krypto-Trojaner Locky wütet in Deutschland
Über 5000 Infektionen pro Stunde
heise Security 19.02.2016 06:15 Uhr Ronald Eikenberg
Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.
Der Erpressungs-Trojaner Locky verbreitet sich insbesondere in Deutschland rasend schnell: Über 5000 Neuinfektionen pro Stunde zählt der Sicherheitsforscher Kevin Beaumont. Erst mit etwas Abstand folgen die Niederlande und die USA in der Liste der am stärksten betroffenen Länder. Es gelang Beaumont, sich in den Datenverkehr der Ransomware einzuklinken, indem er eine der Domains registrierte, unter welcher Locky seinen Command-and-Control-Server zu kontaktieren versucht.
Netzwerkfreigaben und Cloud-Speicher
Der Erpressungs-Trojaner Locky verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht. Laut BleepingComputer erreicht der Schädling sogar Netzwerkfreigaben, die aktuell nicht ins System eingebunden sind. Auch vor Cloud-Speichern macht Locky nicht Halt: Werden Ordner des infizierten Rechners mit der Cloud synchronisiert, werden automatisch die online gespeicherten Originale der Dateien durch die verschlüsselten Varianten ersetzt.
Gefährliche Office-Dokumente
Locky wird aktuell vor allem per Mail verbreitet. Es handelt sich zumeist um frei erfundene Rechnungen, welche die Neugier des Empfängers wecken sollen. Im Anhang befindet sich ein Office-Dokument mit Makro-Code, der die Infektion auslöst. Die Verbreitung wird aktuell massiv vorangetrieben: Das luxemburgische CERT hat auf einem Honeypot innerhalb einer halben Stunde 500 Mails mit verseuchten Excel-Dateien erhalten.
Quelle: http://www.heise.de/newsticker/meldung/... |
Trojaner-Mail im Namen des Kopierers verschickt
Kriminelle versenden dieser Tage gehäuft E-Mails mit Schadcode im Anhang über gefälschte Absenderadressen von Netzwerk-Kopierern.
heise Security 01.02.2016 11:45 Uhr Dennis Schirrmacher
Mitarbeiter von Firmen sollten aktuell den Absender von E-Mails mit Dateianhang besonders intensiv prüfen. Denn derzeit sind gehäuft Trojaner-Mails mit der Absenderadresse kopierer@domain.de im Umlauf – Domain.de wird dabei von der Adresse der Webseite des jeweiligen Unternehmens ersetzt. Mit dieser Warnung haben sich mehrere Leser an heise Security gewendet.
Da viele Firmen auf Netzwerk-Drucker und -Kopierer setzen die E-Mails verschicken können, ist diese Absenderadresse besonders heimtückisch. Nutzer sollten sich vor diesem Hintergrund nicht dazu verleiten lassen, den Dateianhang zu öffnen.
Wer eine derartige E-Mail empfängt, sollte diese umgehend löschen. Denn im Anhang befindet sich ein Word-Dokument mit gefährlichen Makros. Öffnet ein Nutzer diese Datei, versuchen die Makros Schadsoftware auf den Computer zu laden.
Quelle: http://www.heise.de/newsticker/meldung/... |
DIESE RECHNUNGEN KÖNNEN DOPPELT TEUER WERDEN
Wie die Ransomware Teslacrypt über E-Mails verbreitet wird
18.12.2015 | Autor: Sabrina Berkenkopf , Eruel Ramos
Nachdem die G DATA SecurityLabs gerade erst über die Gefahren von Dridex berichtet haben, gibt es neue Warnmeldungen: in aktuellen Kampagnen versuchen Angreifer die Dateien auf Rechnern als Geiseln zu nehmen. Dazu verteilen sie über E-Mails ZIP-Archive mit gefährlichen Inhalten. Öffnet der Benutzer die Dateien, wird ihm Schadcode auf den PC geladen, ausgeführt und anschließend werden alle Dateien durch Schädlinge der Familie Teslacrypt verschlüsselt.
Quelle: https://blog.gdata.de/artikel/diese-rechnungen-koennten-doppelt-teuer-werden/ |
GEFÄHRLICHES DUO
Erpressertrojaner kommt mit Word-Datei
heise Security | 10.12.2015
Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium vorgedrungen.
Wer gegenwärtig seine E-Mails abruft, sollte bei Dateianhängen besonders wachsam sein; auch wenn die Absenderadresse von einem Bekannten stammt. Denn aktuell rollt eine Viren-Welle durch das Internet, bei der die Schädlinge – in erster Linie Verschlüsselungstrojaner – mit auf den ersten Blick harmlosen Word-Dokumenten (.doc) oder Zip-Dateien (.zip) daherkommen.
Die Word-Dateien weisen gefährliche Makros auf und die Archive enthalten bösartige ausführbare Dateien (.exe) oder JavaScript (.js). Auf JavaScript setzen die Angreifer, da dieses von vielen Mailservern nicht blockiert wird. Von der Viren-Welle sind in erster Linie Windows-Nutzer betroffen
Quelle: http://www.heise.de/newsticker/meldung/ |
BANKING TROJANER DRIDEX
Banking-Trojaner Dridex hat Privatpersonen und Firmen im Visier G DATA SecurityLabs warnen vor gefälschten Steuerrückzahlungen und überfälligen Rechnungen.
10.12.2015 | Bochum
Vorsicht vor angeblichen Steuerrückzahlungen und überfälligen Rechnungen! Zum Ende des Jahres haben Cyberkriminelle Privatpersonen und Unternehmen im Visier und versuchen diese, mit Spam-Mails in die Falle zu locken. Sie verschicken aber auch englischsprachige E-Mails mit angeblichen Scans von Druckersystemen, die in aller Regel in Firmen eingesetzt werden. Alle präparierten Anhänge sind Microsoft Office-Dokumente. Diese laden Schadcode auf den Opferrechner und infizieren ihn mit einem Banking-Trojaner der Dridex-Familie. G DATA Sicherheitslösungen erkennen die manipulierten Anhänge. Die G DATA BankGuard-Technologie wehrt diesen Schädling ebenfalls zuverlässig ab.
Quelle: G DATA Software AG |
G DATA CLEAN UP
G DATA CLEAN UP geht hartnäckigen Toolbars und Adware an den Kragen
01.12.2015 | Bochum
Adware und potentiell unerwünschte Programme (PUP) dominieren die Top 10 der abgewehrten Angriffe gegen Computernutzer (Quelle: G DATA SecurityLabs). In der Regel installieren sich diese Programme ohne Einverständnis des Anwenders. Sehr unangenehm: Die störenden Browser-Toolbars oder ungewollten Zusatzprogramme lassen sich oftmals sehr schwer deinstallieren. Mit CLEAN UP bietet G DATA genervten Anwendern ein eigenständiges Tool, das die häufigsten Adware- und PUP-Familien auf dem PC aufspürt und zuverlässig entfernt. Anwender können so ihr System mit wenigen Klicks säubern.
G DATA CLEAN UP ist ab sofort kostenlos auf der G DATA Webseite erhältlich.
Quelle: G DATA Software AG | |