PC-Experience (https://www.pc-experience.de/wbb2/index.php)
- Software Foren: (https://www.pc-experience.de/wbb2/board.php?boardid=17)
-- Internet Sicherheit: (https://www.pc-experience.de/wbb2/board.php?boardid=105)
--- was tun gegen Ransomware wie Locky ? (https://www.pc-experience.de/wbb2/thread.php?threadid=37542)


Geschrieben von vivian am 29.02.2016 um 13:44:

  was tun gegen Ransomware wie Locky ?

hallo
fast jeden Tag gibt es neue Horrormeldungen zu den Ransomwares wie Locky, aber wie kann man sich schützen ?

was ist Ransomware ?

weil Virenscanner, egal wie gut, sind teilweise überfordert

also was würdet ihr tun ?



Mehr Schutz vor Ransomware: Windows Script Host deaktivieren


Sicherheit erhöhen, automatische Wiedergabe abschalten


Ransomware: Office Sicherheit erhöhen


.



Geschrieben von kessler-zwo am 29.02.2016 um 20:04:

 

der Ansatz von Heise ist ganz ok: Krypto-Trojaner Locky: Batch-Dateien infizieren Windows, Tool verspricht Schutz


das Versiegeln des Systems finde ich aber noch besser: "Versiegeln" von Windows-Systemen mittels Applocker , weil das mit Bordmitteln möglich ist



Geschrieben von medikit am 04.03.2016 um 01:08:

 

das Versiegeln ist sehr gut aber auch aufwendig

Microsofts Vorschläge sind auch net übel



Geschrieben von stoneflower am 07.03.2016 um 14:32:

 

das mit dem Versiegeln muß ich mal ausdrucken und mir in Ruhe reintun, das klingt höchstinteressant



Geschrieben von Martin55 am 07.03.2016 um 20:54:

 

Hallo,

das Versiegeln kann ich bei Windows 7 Home wohl vergessen, aber den Vorschlag von Microsoft habe ich flugs umgesetzt.

Schau'n mer mal, ob's hilft, so als I-Tüpfelchen neben den "üblichen" Grundsatzregeln (Unbekannte Mail-Absender nie öffnen, unverlangt übersandte Dateien immer löschen, stets auf letztem Update-Stand sein uswusf).

Gruß
Martin

Update: Ist eigentlich was an der Info dran, dass z.B. bei Locky auch Backups betroffen sein sollen, die vor der Infektion erstellt wurden?



Geschrieben von medikit am 08.03.2016 um 19:52:

 

Zitat:
Ist eigentlich was an der Info dran, dass z.B. bei Locky auch Backups betroffen sein sollen, die vor der Infektion erstellt wurden?


woher stammt das ?

Quelle ?



Geschrieben von Martin55 am 08.03.2016 um 20:38:

 

Sorry, das ich die Quelle nicht erwähnte - die Aussage wurde in einem Interview gemacht, welches ich am 05.03.2016 las und kann hier nachgelesen werden.



Geschrieben von medikit am 08.03.2016 um 20:50:

 

ach Gottchen, Dirk Walde, na dann Zahnlücke

davon mal abgesehen, wie bitteschön soll der Trojaner ein Backup verschlüsseln, das auf einer externen Backfestplatte liegt, das man sinnvollerweise in einem sicheren Schrank lagert ?



Geschrieben von Martin55 am 08.03.2016 um 21:12:

 

Okay, die Quelle ist also nicht so erhaben... alles klar.

Wie das gehen soll? Was ist, wenn zum Verschlüsseln nicht viel Code gebraucht wird und das Ganze sich im BIOS verstecken kann? Da ist ja mittlerweile viel Platz für so manches, wie beispielsweise dem Lizenzschlüssel von Windows.



Geschrieben von medikit am 09.03.2016 um 00:09:

 

Zitat:
Was ist, wenn zum Verschlüsseln nicht viel Code gebraucht wird und das Ganze sich im BIOS verstecken kann?


wie sollte denn Schadcode ins Bios kommen ? außerdem würde das bedeuten, das man das befallene Mainboard verschrotten dürfte, hast du schon mal von so einem Fall gehört, also ich nicht

also: dafür gibt es keine Beweise und solange sind externe Backups sicher



Geschrieben von Martin55 am 09.03.2016 um 09:00:

 

Zitat:
Original von medikit
[...] hast du schon mal von so einem Fall gehört, also ich nicht


Stimmt, das hätte dann ganz andere Schlagzeilen ergeben.

Zitat:
Weiter schreibt medikit
also: dafür gibt es keine Beweise und solange sind externe Backups sicher


Denn lege ich das ganze zu meinen Akten und mache meine Backups weiter wie gewohnt.



Geschrieben von kessler-zwo am 16.03.2016 um 14:51:

  BSI-Leitfaden zum Umgang mit Erpressungs-Trojanern

der BSI hat da was publiziert, richtet sich aber vor allem an Firmen und Behörden

BSI-Leitfaden zum Umgang mit Erpressungs-Trojanern



Geschrieben von Maximus am 21.03.2016 um 13:40:

  Erpresser rüsten nach: Verschlüsselungs-Trojaner TeslaCrypt 4.0 gesichtet

servus

die Thematik verschärft sich >Erpresser rüsten nach: Verschlüsselungs-Trojaner TeslaCrypt 4.0 gesichtet



Geschrieben von Florian am 23.03.2016 um 01:02:

 

eines ist jedenfalls sicher

nein, nicht die Renten, sondern diese inzwischen auf den üblichen Verdummungs Webseiten angepriesenen Verhinderungs oder Beisetigungstools greifen alle nicht, besonders dann nicht, wenn jemand die entsprechenden Emails öffnet und das ist gar nicht so einfach, da braucht es schon mehr als nur einen Klick

also: macht regelmäßig eure kompletten Images, sichert sie unbedingt extern und seid bei der elektronischen Post sehr mißtrauisch, das hilft sehr viel



Geschrieben von palmfuss am 23.03.2016 um 16:37:

 

Zitat:
wenn jemand die entsprechenden Emails öffnet und das ist gar nicht so einfach, da braucht es schon mehr als nur einen Klick


eben deswegen versteh ich nicht warum sich der Dreck so verbreiten kann verwirrt



Geschrieben von slinx am 23.03.2016 um 20:58:

 

die Erpressungs-Trojaner verbreiten sich nicht nur über Mails, sondern neuerdings auch über Teamviewer und Office Makros



Geschrieben von Florian am 24.03.2016 um 00:18:

 

das ist richtig und es gibt sicherlich noch mehr Klappen, durch die Ransomware schlüpfen kann

was ich damit sagen wollte, es wird sich immer noch zu sorglos im Internet bewegt und auch daheim sind wir zu sorglos beim Umgang mit unserer elektronischen Post

wenn ich Post von jemandem kriege, den ich nicht kenne, dann wird die gelöscht und zwar ohne Ausnahme

wenns wirklich wichtig war, weiß er oder sie wie man mich erreichen kann



Geschrieben von medikit am 24.03.2016 um 15:12:

  Erpressungs-Trojaner Petya kommt über Dropbox

Zitat:
die Erpressungs-Trojaner verbreiten sich nicht nur über Mails, sondern neuerdings auch über Teamviewer und Office Makros


u.a.

jetzt kommt was neues über Dropbox rein

Erpressungs-Trojaner Petya riegelt den gesamten Rechner ab



Geschrieben von slinx am 27.03.2016 um 00:38:

  Erpressungs-Trojaner missbraucht Windows PowerShell

bald haben wir wohl alle möglichen Einfallstüren durch

Erpressungs-Trojaner missbraucht Windows PowerShell



Geschrieben von flymehome am 30.03.2016 um 14:59:

  Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln

die nächste neue Masche

Erpressungs-Trojaner mit neuer Taktik: Erst schauen, dann verschlüsseln


Forensoftware: Burning Board , entwickelt von WoltLab GmbH