Petya – eine neue Ransomware-Familie verbreitet sich gerade um den Globus

Liebe Kunden,

Seit gestern gibt es eine neue Angriffswelle mit dem Verschlüsselungstrojaner Petya.

Seien Sie beruhigt: F-Secure blockiert die Petya Ransomware-Familie, die sich ähnlich wie WannaCry auszubreiten scheint.

Nachfolgend eine kurze Zusammenfassung zu den wesentlichen Punkten.

Petya – eine neue Ransomware-Familie verbreitet sich gerade um den Globus:

Die ersten Meldungen von lahmgelegten Rechnern kamen überwiegend von Behörden und Konzernen in Russland und der Ukraine. Es gibt aber auch schon Meldungen aus anderen europäischen Ländern. Der Petya Ransomware Vorfall spricht leider dafür, dass WannaCry erst der Anfang von Cyber-Attacken war. Diesmal mit dem Unterschied, dass der Angriff einen professionelleren Eindruck macht.

Weshalb Petya größere Auswirkungen als WannaCry haben könnte:

Auch wenn hinter WannaCry ein zukunftsfähiges Geschäftsmodell steckte, konnte der Angriff aufgrund des eher unsauberen Codes verhältnismäßig schnell eingedämmt werden. Im Gegensatz dazu verhält sich Petya heimtückischer: es verschlüsselt Teile der Festplatte, wodurch Windows unzugänglich wird. Obwohl die Familie schon mehr als ein Jahr alt ist, hat bisher keine Version Netzwerk-Exploits verwendet.

Hier ist die gute Nachricht: Mit F-Secure sind Sie vor Petya geschützt

Unsere Endpoint-Produkte bieten Schutz vor Petya Ransomware auf mehreren Ebenen. Dies stellt sicher, dass der Angriff auch an diversen potentiellen Angriffspunkten gestoppt werden kann. Nähere Informationen dazu finden Sie in diesem Blogbeitrag.

Wie sollten Sie sich jetzt verhalten:

F-Secure Endpoint-Produkte blockieren Angriffe von Petya mit den Standardeinstellungen. Es ist jedoch empfehlenswert zu überprüfen, ob alle Sicherheitsfunktionen aktiviert sind. Außerdem sollten Sie Maßnahmen ergreifen, um die ausgenutzte Schwachstelle zu entschärfen, damit die Verbreitung des Angriffs in Ihrer Umgebung verhindert wird.

Bei Neuigkeiten zu dem Vorfall halten wir Sie selbstverständlich auf dem Laufenden.

 

SIE HABEN NOCH FRAGEN?

Zögern Sie nicht und kommen Sie direkt auf uns zu. Wir sind für Sie da.

Herzliche Grüße,
Ihr Team von Holstein Computer

04392 / 84 88 0
info@hc-online.de

Malware steckt im Bild! So schützen Sie sich vor ImageGate.

Nach E-Mail-Anhängen haben Hacker nun auch Bilder erschlossen, um Malware zu verbreiten. Die neue Technik nennt sich ImageGate und nutzt unter anderem soziale Medien wie Facebook oder LinkedIn, um Geräte mit bösartigem Code zu infizieren.

Wie funktioniert ImageGate?

Angreifer betten Schad-Software in Bilddateien ein, die sie in Social Media Netzwerke hochladen. Über eine Konfigurationsschwäche der Social Media Netzwerke erzwingen die Angreifer den Download der infizierten Bild-Datei. Sobald der Nutzer auf die heruntergeladene Datei klickt, infiziert die eingebettete Schadsoftware sein Gerät.

Social Media als neuer Verbreitungsweg für Malware

Die zunehmende Nutzung von Social Media Seiten ließ Cyber Kriminelle Wege suchen, soziale Medien als Host ihrer Attacken einzusetzen. Großflächig nutzten Hacker erstmals im November 2016 die neue Methode ImageGate für die Verbreitung der Ransomware Locky über Social Media.

Wird die Ransomware-Datei geladen, folgt unaufhaltsam die Verschlüsselung der Daten auf dem Endgerät. Nur gegen eine Lösegeldzahlung können die Anwender ihre Daten wieder entschlüsseln.

Schützen Sie sich!

  1. Social Media Seiten zeigen Bilder an, ohne sie zuvor herunterzuladen. Wenn Sie auf ein Bild geklickt haben und Ihr Browser das Herunterladen einer Datei startet, löschen sie diese ungeöffnet.
  2. Öffnen Sie niemals vermeintliche Bilddateien mit ungewöhnlichen Erweiterungen, beispielsweise SVG, JS oder HTA.
  3. Sichern Sie die Daten von Ihrem Endgerät auf einem offline Medium. So können Sie Ihre Daten im Falle einer Verschlüsselung selbst wieder aus Ihrem Backup rekonstruieren. 

Wenn Sie eine vernünftige Backup-Lösung benötigen kontaktieren Sie uns bitte.

Trojaner tarnt sich als Windows-Update

Erpresser-Trojaner „Fantom“ nutzt eine besonders hinterhältige Tarnung, um unentdeckt seine Arbeit zu erledigen: Er gibt vor, ein kritisches-Windows-Update zu sein. Nutzer erkennen den Trick erst, wenn sie zur Kasse gebeten werden. Wie „Bleepingcomputer“ berichtet, gibt der Schädling vor, eine kritische – also besonders wichtige – Windows-Aktualisierung zu sein. Der Trojaner nennt sich „critical update kb01“, als Rechteinhaber wird Microsoft angegeben. Wenn man das gefälschte Update-Fenster sieht, ist es bereits zu spät, „Fantom“ aufzuhalten. Wie „Fantom“ verbreitet wird, steht in dem Artikel nicht. Möglicherweise steckt der Trojaner in E-Mail-Anhängen oder lauert auf präparierten Webseiten, vielleicht sogar als vermeintliches Windows-Update. Golem.de weist darauf hin, dass „Fantom“ inzwischen von den bekanntesten Antivirus-Programmen erkannt wird. Die weit verbreitete Gratis-Software Qihoo-360 erkennt den Trojaner laut „Virus Total“ bisher aber nicht.
n-tv.de, golem.de

Malware auf Smartphones

Chinesische Hacker verbreiten über infizierte Apps, mit denen befallene Geräte vollständig kontrolliert werden können. Die Malware „HummingBad“ ist auf 85 Mio. Smartphones weltweit. Zurzeit wird die Schadsoftware „nur“ dazu genutzt, über manipulierte Klicks auf Bannerwerbung Einnahmen für den Auftraggeber zu generieren.
n-tv.de

Kampf gegen Erpressungstrojaner

Das Software-Haus AVG stellt kostenlose Tools gegen verschiedene Verschlüsselungstrojaner zur Verfügung. Erpressungstrojaner, die beispielsweise über E-Mail auf die Rechner der Opfer gelangen, verschlüsseln dabei Dateien der lokalen Festplatte; danach fordern sie Lösegeld. Die AVG-Tools helfen bei bei Apocalypse, BadBlock, Crypt888, Legion, SZFLocker und TeslaCrypt.
futurezone.at, avg.com

Windows-Update am 2. August

Wenige Tage, nachdem am 29. Juli das kostenlose Upgrade-Angebot ausgelaufen ist, bringt Windows das „Anniversary Update“ mit neuen Funktionen und Verbesserungen. Es kommt der biometrische Zugang von „Windows Hello“ auch für den Edge-Browser. Dieser wird mit dem Update schneller und effizienter. Das Sprach-Assistenzsystem Cortana arbeitet dann auch im Sperrbildschirm. n-tv.de

Neue Ransomware „Bart“

Eine neue Erpressersoftware verlangt deutlich mehr Lösegeld als bisher von Ransomware-Kriminellen gefordert. Meist wurde von den Opfern 0,5 Bitcoins gefordert, das entspricht knapp 300 Euro. Die Erpresser hinter „Bart“ verlangen drei Bitcoin, also rund 1700 Euro. Der Trojaner verwendet zudem eine neue Verschlüsselungsmethode. In Spam-E-Mails werden Nutzer aufgefordert, einen ZIP-Dateianhang zu öffnen; dieses löst jedoch den Download der Malware RockLoader aus, der die eigentliche Ransomware nachlädt.
zdnet.de, heise.de

Microsoft will Verzichtsoption auf Upgrade verbessern

Nachdem es in den vergangenen Wochen viel Kritik an verwirrenden Pop-Ups gegeben hat, kündigt Microsoft nun ein Update an, mit dem das Problem ausgeräumt werden soll. Zuletzt hatte Microsoft beim dem Pop-Up, mit dem Nutzer zum Upgrade auf Windows 10 bewegt werden sollen, den Schließen-Button zweckentfremdet und einen Klick darauf als Zustimmung zum Upgrade gewertet. Mit dem Update soll es dann eine klare und eindeutige Option geben, sich gegen das Upgrade zu entscheiden. Noch einen Monat ist das Upgrade auf Windows 10 kostenlos; am 29. Juli endet das Angebot.
chip.de, zdnet.de

Telekom-Kunden sollten Passwörter ändern

Datensätze mit Login-Informationen sind im Internet aufgetaucht. Stichproben hätten ergeben, dass ein Großteil echter und aktueller Kundendaten darunter seien, teilte die Telekom mit. Im Internet werden die Datensätze zum Kauf angeboten. Unklar ist der Umfang, der zwischen 64.000 und 120.000 angegeben wird. Die Dateien seinen vermutlich über Phishing bei den Anwendern selbst erbeutet worden.
sueddeutsche.de, handelsblatt.com

QR-Code statt Bluescreen

Statt eines blauen Bildschirms mit kryptisch anmutenden Fehlermeldungen bekommen Windows 10 Nutzer mit dem Sommer-Update stattdessen beim PC-Absturz eine verständliche Fehlermeldung sowie einen QR-Code. Gerüchte darüber gab es schon länger. Wenn der Code scannt wird direkt auf die passende Hilfeseite von Microsoft weiter geleitet. Gleichzeitig gibt es schon Warnungen, dass möglicherweise Cyber-Kriminelle diese QC-Codes missbrauchen könnten.
zdnet.de