{"id":444,"date":"2015-12-11T05:55:17","date_gmt":"2015-12-11T04:55:17","guid":{"rendered":"http:\/\/projekt50plus.wordpress.de\/2015\/12\/15\/ransomware-popular-wie-nie-botfrei-blog\/"},"modified":"2017-01-12T21:03:31","modified_gmt":"2017-01-12T20:03:31","slug":"ransomware-popular-wie-nie-botfrei-blog","status":"publish","type":"post","link":"https:\/\/vhsbnv09.bn-paf.de\/?p=444","title":{"rendered":"Ransomware popul\u00e4r wie nie! &#8211; botfrei Blog"},"content":{"rendered":"<p>Ransomware popul\u00e4r wie nie!<br \/>\nfb_ransomwareRansomware \u201eErpressungs-Trojaner\u201c Infektionen scheinen aktueller als je zuvor. Wie bereits vor einigen Wochen von uns berichtet, zieht z.B. der Chimera Erpressungs-Trojaner immer gr\u00f6\u00dfere Kreise und legte bislang kleine bis mittelst\u00e4ndische Unternehmen, Beh\u00f6rden und zudem immer mehr Rechner der Anwender mit seiner erpresserischen Warnung lahm.<br \/>\nVon Einf\u00e4ltigkeit der Drahtzieher fehlt jede Spur, \u00e4usserst flexibel und raffiniert gehen Sie vor. Anf\u00e4nglich standen haupts\u00e4chlich Angestellte von Unternehmen im Fokus, welche \u00fcber gezielte Spam-Kampagnen mit gef\u00e4lschten Bewerbungsschreiben gek\u00f6dert wurden. \u00dcber Verlinkungen und angeblich weiterf\u00fchrenden Informationen im Anhang, sollen die Mitarbeiter zum Klicken und damit zum Starten der Infektion \u00fcberredet werden. Dabei wurde zum Teil der Schadcode \u00fcber Cloudspeicher wie Dropbox abgerufen.<br \/>\nIn den letzten Tagen h\u00e4uft sich immer mehr der Eindruck, dass die Kriminellen wieder \u00fcber gef\u00e4lschte Rechnungen, Mahnungen aber auch passend zur Vorweihnachtszeit mit Gutscheinen, Rabatten und Gewinnen die Reichweite der Ransomware Varianten Chimera, Cryptowall, Teslacrypt vorantreiben wollen!<br \/>\nVorsicht! Die Tatsache, dass sich momentan wieder Berge an Spam-Mails mit infizierten Anh\u00e4ngen in unserem Posteingang sammeln, spricht f\u00fcr sich!<br \/>\nVon verschiedenen Anwendern haben wir bereits geh\u00f6rt, dass Sie \u00fcber E-Mails mit Bestellung bzw. Rechnungen gestolpert sind, die mehr als authentisch klangen und zudem ein Office-Dokument im Anhang hatten. Nach Starten des Dokumentes, sollte noch manuell vom Anwender die Makro-Funktion f\u00fcr weitere Einstellungen aktiviert werden. Wenige Sekunden sp\u00e4ter war der Bildschirm fl\u00e4chendeckend mit einer erpresserischen Warnung gesperrt. Lesen Sie dazu den Beitrag \u201eB\u00f6sartige Makros finden Weg auf die Rechner\u201c<br \/>\nWeiterhin scheinen sich Meldungen in Fachkreisen zu verdichten, dass Kriminelle Erpressungs-Trojaner nicht mehr nur \u00fcber Spam-Kamapagen auf die Rechner bringen wollen, sondern \u00fcber das Angler-Exploit-Kit z.B. \u00fcber Auslieferung von infizierte Werbungen \u00fcber hoch frequentierten Internetseiten. Lesen Sie dazu unseren Beitrag \u201eStreaming Plattform Dailymotion lieferte Exploit aus\u201e.<br \/>\nBildschirmfoto 2015-12-11 um 09.39.24Rufen wir uns noch mal ins Ged\u00e4chnis, wie uns die Ransomware mit Verschl\u00fcsselungstechnik das Leben schwer gemacht hat \u2013 Die Malware CryptoLocker wurde in der Regel \u00fcber diverse Spam-Emails verbreitet, deren Anhang eine ausf\u00fchrbare Datei mit dem CryptoLocker-Downloader enthielt. Wurde der Trojaner ausgef\u00fchrt, nahm die Malware Kontakt mit seinem Command und Control-Server auf, generierte einen nicht entschl\u00fcsselbaren RSA-Key und verschl\u00fcsselte mit diesem alle pers\u00f6nlichen Dateien, wie Fotos, Dokumente, Pr\u00e4sentationen und Musik auf dem infizierten Computer. Weiterhin verwehrte ein Sperrbildschirm mit einer L\u00f6segeldforderung von mehreren hundert Euro das weitere Arbeiten an dem Computer. Zur Wiederherstellung der Dateien solle innerhalb von X Stunden das geforderte Geld in Form von Bitcoins an angegebene Adressen angewiesen werden. Eine Entschl\u00fcsselung nach Bezahlung wurde nie garantiert. Die erpresserische Ransomware Chimera droht zus\u00e4tzlich damit, pers\u00f6nliche Daten im Internet zu ver\u00f6ffentlichen!<br \/>\nDoch bislang gibt es keinerlei Hinweise, ob Kriminellen pers\u00f6nliche Daten von betroffenen Systemen gestohlen bzw. bereits im Internet ver\u00f6ffentlicht haben!<br \/>\nAngst und Einsch\u00fcchterung ist hierbei die Motivation der Kriminellen: Kommen Sie der L\u00f6segeldzahlung bitte nicht nach!! Ob allerdings verschl\u00fcsselt Daten hergestellt werden k\u00f6nnen, ist bislang unklar.<br \/>\nWie kann ich meinen Rechner sch\u00fctzen?<br \/>\n\u00dcberpr\u00fcfen Sie Ihren Rechner mit unseren kostenfreien EU-Cleanern&gt;&gt;<\/p>\n<p>Sch\u00fctzen Sie Ihren Computer vor einer Infektion, indem sie das System immer \u201cup-to-date\u201d halten! Spielen Sie zeitnah Anti-Viren- und Sicherheits-Patches ein. Seien Sie kritisch beim \u00d6ffnen von unbekannten E-Mails. Klicken Sie nicht auf integrierte Links, bzw. \u00f6ffnen Sie niemals deren Anh\u00e4nge.<\/p>\n<p>Arbeiten Sie immer noch am Computer mit Admin-Rechten? \u00c4ndern Sie die Berechtigungen beim t\u00e4glichen Arbeiten auf ein Mindestma\u00df und richten Sie die Benutzerkontensteuerung (UAC) f\u00fcr ausf\u00fchrbare Programme ein.<\/p>\n<p>Machen Sie regelm\u00e4\u00dfig Backups von ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf. Im Infektionsfall sollten Sie diese immer griffbereit haben. Lesen Sie dazu unseren Beitrag \u201eAcronis True Image 2014 erm\u00f6glicht ein System-Backup in die Cloud\u201e.<\/p>\n<p>Verwenden Sie im Internet einen Adblocker um sich vor gef\u00e4hrlicher Werbung zu sch\u00fctzen.<\/p>\n<p>Verwenden Sie unbedingt eine professionelle Anti-Viren-Software, auch auf einem Mac!<\/p>\n<p>Ob Ihr Browser aktuell ist, oder Sie schon Teil eines Botnetzes sind erfahren Sie hier: Browsercheck&gt;&gt;.<\/p>\n<p>Wenn Sie nicht weiterkommen, melden Sie sich in unseren kostenfreien Forum an und erstellen dazu einen Beitrag. Die Experten helfen Ihnen \u201cSchritt f\u00fcr Schritt\u201d bei der Behebung des Problems.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware popul\u00e4r wie nie! fb_ransomwareRansomware \u201eErpressungs-Trojaner\u201c Infektionen scheinen aktueller als je zuvor. Wie bereits vor einigen Wochen von uns berichtet, zieht z.B. der Chimera Erpressungs-Trojaner immer gr\u00f6\u00dfere Kreise und legte bislang kleine bis mittelst\u00e4ndische Unternehmen, Beh\u00f6rden und zudem immer mehr &hellip; <a href=\"https:\/\/vhsbnv09.bn-paf.de\/?p=444\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/444"}],"collection":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=444"}],"version-history":[{"count":1,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/444\/revisions"}],"predecessor-version":[{"id":930,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/444\/revisions\/930"}],"wp:attachment":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}