Aktuelles, Branche - geschrieben von dp am Samstag, Februar 20, 2016 15:39 - noch keine Kommentare
Ransomware Locky: Erpresserische Datenverschlüsselung breitet sich aus
Check Point Software Technologies stellt seit einigen Monaten weltweit wachsende Bedrohung durch „Krypto-Trojaner“ fest
[datensicherheit.de, 20.02.2016] Zu dem aktuellen Malware-Vorfällen mit der sogenannten Ransomware „Locky“ stellt Christine Schönig, „Technical Managerin“ bei Check Point Software Technologies, fest, dass ihre Sicherheitsforscher bereits seit einigen Monaten weltweit die Zunahme solcher „Krypto-Trojaner“ festgestellt hätten. Dass nun in kurzer Folge nicht nur Krankenhäuser, sondern auch Forschungseinrichtungen und massenhaft Privatanwender betroffen seien, bestätige, dass Cyber-Kriminelle bei der Entwicklung dieser Schadsoftware immer professioneller würden.
PCs, Netzwerke und Server befallen
Analysen zeigten, dass nicht nur einzelne PC-Arbeitsplätze, sondern ganze Netzwerke und Server befallen seien. Diese Malware breite sich wie eine Infektion rasant aus und verschlüssele alle auf den Systemen vorhandenen Daten.
Neu sei bei „Locky“, dass nicht nur lokale Daten betroffen seien, sondern dass sich die Schadsoftware auch auf Cloud-Speicher ausbreite und dort die Daten ebenfalls verschlüssele. Betroffen seien also auch Netzwerk-Shares.
Infektion über Phishing-Mails mit fingierten Rechnungen
Die Infektion erfolgt anscheinend über Phishing-Mails mit fingierten Rechnungen, die als Word-Dokumente mit Schadcode-Makros bestückt würden. Beim Öffnen des Dokuments wird demnach das Makro so schnell ausgeführt, dass der Nutzer gar nicht merkt, was im Hintergrund mit seinem PC passiert. Bislang scheinen nur „Windows“-Systeme betroffen zu sein.
Datensicherungsmaßnahmen, bevor es zu spät ist!
Neben der Erstellung von Backup-Dateien auf externen Speichermedien rät Schönig vor allem zum Einsatz von Technologien zur Filterung von solchen schadhaften E-Mail-Anhängen und „Zero-Day“-Schwachstellen, die noch nicht von signaturbasierten Sicherheitslösungen erkannt werden. In diesem Fall wird das Dokument in einer abgesicherten Umgebung auf verdächtiges Verhalten wie schadhafte Makros überprüft und sofort isoliert, so dass der maliziöse Dateianhang gar nicht erst zugestellt wird. Parallel können auch zusätzlich, die in diesem Fall beschriebenen Schadcode-Makros komplett deaktiviert werden, indem das Dokument dem Nutzer als reine pdf-Datei zur Verfügung gestellt wird. Auf diese Art würden laut Schönig „proaktiv“ potenzielle Gefahren und Schwachstellen einfach und effektiv umgangen.
Aktuelles, Experten, Studien, Veranstaltungen - Apr. 4, 2025 11:42 - noch keine Kommentare
IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf
weitere Beiträge in Experten
- Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren