Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Locky kommt jetzt auch…

Anhang

  1. Thema

Neues Thema Ansicht wechseln


  1. Anhang

    Autor: ghostinthemachine 23.02.16 - 13:47

    Solange der Dreck nur per Anhang verbreitet wird, bin ich beruhigt. Ich öffne NIE Anhänge. Keine Inkassodrohungen, keine Gewinnbenachrichtigungen, lustige Katzenvideos oder sonstigen Müll.
    So gehts am Besten.

  2. Re: Anhang

    Autor: Blutgruppe10w60 23.02.16 - 13:50

    Locky wird auch über verseuchte Webseiten verteilt. Sei vorsichtig.

  3. Re: Anhang

    Autor: Skwirrel 23.02.16 - 14:13

    Ich öffne schon Anhänge, aber nur von Rechnungen von Absendern, wo ich weiß, dass ich was GEKAUFT habe. Das ist ja das was ich nicht verstehe bei den Leuten.

    Jeder weiß doch, wo er was gekauft hat oder?!

    Am Besten noch welche, die nie was im Internet bestellen. Aber die Neugier ist ja größer als der Verstand: Da muss ich doch mal "klicken" um zu sehen was da drin steht.

    Diese Naivität ist schon krass teilweise.

  4. Re: Anhang

    Autor: Bogggler 23.02.16 - 14:23

    Ich denke vor allem KMUs sind betroffen.
    Hier weiß Sekretärin oder Mitarbeiter x nicht unbedingt was bestellt wurde.

  5. Re: Anhang

    Autor: hammurabi 23.02.16 - 15:29

    > Diese Naivität ist schon krass teilweise.

    Ja, aber bei wem?

    Ich bekam selbst die Rechnungsmail auch schon von mail Adressen bei denen ich etwas gekauft habe.
    Die Buchhaltung, Poststelle, Sekretariat etc. von Firmen und Instituten kann unmöglich im Kopf haben wer, wann und wo etwas eingekauft hat. Bei der Mailflut wird es immer auch ein paar treffen bei denen es halbwegs passt.

    Und wenn bei einem Eventveranstalter eine Rechnung mit dem Betreff "Rechnung für Catering Ihres Events..." wird das erst mal keinen Verdacht schöpfen.
    Z.Bsp.: Da gingen solche mails an echte Kunden:
    > http://www.rnz.de/nachrichten/heidelberg_artikel,-Hacker-Angriff-auf-die-Heidelberger-Schlossgastronomie-_arid,168938.html

  6. Re: Anhang

    Autor: thecrew 23.02.16 - 17:01

    Echte Rechnungen sind wenn überhaupt PDFs.

    Niemals Word oder Excel Dateien. Einer Firma die sowas wie Rechnungen per Word Datei verschickt ist eh nicht zu helfen.

  7. Re: Anhang

    Autor: Wallbreaker 23.02.16 - 17:02

    ghostinthemachine schrieb:
    --------------------------------------------------------------------------------
    > Solange der Dreck nur per Anhang verbreitet wird, bin ich beruhigt. Ich
    > öffne NIE Anhänge. Keine Inkassodrohungen, keine Gewinnbenachrichtigungen,
    > lustige Katzenvideos oder sonstigen Müll.
    > So gehts am Besten.

    Mal davon abgesehen das Locky auf auch andere Arten herein kommt, nicht nur durch E-Mail-Anhänge, werden offenbar alle damit beglückt außer mir.
    Hat Irgendwer vielleicht ein nutzbares Sample davon? Würde es gerne hier testen.
    Die Verteidigungsoptionen sehen ja inzwischen wie folgt aus:

    1) Ausschließlich mit Nutzerrechten arbeiten
    2) E-Mail-Anhänge meiden, bzw. isoliert öffnen
    3) Scripte wie auch Werbung im Browser filtern bzw. gänzlich blockieren
    4) Idealerweise direkt VMs betrieben oder den Browser stets in einer eigenen Sandbox öffnen

    Und nichts davon ist sonderlich schwer umzusetzen oder unzumutbar.

  8. Re: Anhang

    Autor: Diogenes 23.02.16 - 17:33

    Jetzt mal von den verseuchten Webseiten abgesehen ...
    wenn ich eine Mail mit Anhang bekomme sehe ich doch ob's 'ne ZIP-Datei ist die sich im Anhang befindet. Die Mail fliegt unangetastet vom Rechner!
    Keine seriöse Firma verschickt Rechnungen die gezippt sind ...
    Ich bekomme jeden Tag von Amazon, Paypal, Telekom etc. etc. "Rechnungen" die gezippt sind ... löschen und gut ist's.
    Die verseuchten Webseiten stehen auf einem anderem Papier.

  9. Re: Anhang

    Autor: TheUnichi 23.02.16 - 17:54

    Blutgruppe10w60 schrieb:
    --------------------------------------------------------------------------------
    > Locky wird auch über verseuchte Webseiten verteilt. Sei vorsichtig.

    Technisch, wie?
    Ohne User-Interaktion gibt es auch kein Locky.
    Jeder halbwegs denkende Mensch, der sich im Klaren ist, wo er Dinge gekauft hat und wo nicht, ist völlig unbetroffen von dem Scheiß.

    JavaScript kann aus dem Browser heraus nichts auf dem Client anrichten. Schon lange nicht mehr.

  10. Re: Anhang

    Autor: don dodon dodon 23.02.16 - 20:04

    > ghostinthemachine schrieb:
    > ---------------------------------------------------------------------------
    > Die Verteidigungsoptionen sehen ja inzwischen wie folgt aus:
    >
    > 1) Ausschließlich mit Nutzerrechten arbeiten
    > 2) E-Mail-Anhänge meiden, bzw. isoliert öffnen
    > 3) Scripte wie auch Werbung im Browser filtern bzw. gänzlich blockieren
    > 4) Idealerweise direkt VMs betrieben oder den Browser stets in einer
    > eigenen Sandbox öffnen
    >
    > Und nichts davon ist sonderlich schwer umzusetzen oder unzumutbar.

    Ich füge einmal:

    5) Regelmäßige Backups

    hinzu. Wer anständig Backups erstellt dem kann, ein bisschen Hausverstand vorausgesetzt, das Ganze egal sein.

  11. Re: Anhang

    Autor: Mithrandir 23.02.16 - 20:55

    TheUnichi schrieb:
    --------------------------------------------------------------------------------
    > JavaScript kann aus dem Browser heraus nichts auf dem Client anrichten.
    > Schon lange nicht mehr.

    Höhö. Der war lustig.

    https://isc.sans.edu/forums/diary/Angler+exploit+kit+generated+by+admedia+gates/20741/

    tl;dr: Über ein Werbenetzwerk findet eine Umleitung auf das Exploit-Kit Nuclear statt. In diesem Fall wird TeslaCrypt so verbreitet, aber man darf das gerne durch "Locky" ersetzen. Der Name ist am Ende wumpe.

    //Edit: Und hier noch ein kleiner Artikel, wie man so etwas verbreiten kann: http://www.heise.de/newsticker/meldung/Infizierte-Joomla-Server-verteilen-Erpressungs-Trojaner-TeslaCrypt-3114184.html



    1 mal bearbeitet, zuletzt am 23.02.16 21:00 durch Mithrandir.

  12. Re: Anhang

    Autor: Wallbreaker 23.02.16 - 21:22

    TheUnichi schrieb:
    --------------------------------------------------------------------------------
    > Technisch, wie?
    > Ohne User-Interaktion gibt es auch kein Locky.
    > Jeder halbwegs denkende Mensch, der sich im Klaren ist, wo er Dinge gekauft
    > hat und wo nicht, ist völlig unbetroffen von dem Scheiß.

    Wenn der Nutzer eine legitime infizierte bzw. inzwischen präparierte Webseite ansurft, reicht schon das automatische Laden betreffender Elemente, um jeweilige Exploit-Kits zu starten. Das läuft auch über verseuchte Werbung, da muss der Nutzer nirgends etwas bestätigen, sind ja schließlich nur Nutzerrechte und daher ist das erlaubt.

    > JavaScript kann aus dem Browser heraus nichts auf dem Client anrichten.
    > Schon lange nicht mehr.

    Nicht korrekt hier gibt es zahlreiche Möglichkeiten wenn Javascript freie Hand hat.
    Es wird ja schließlich die Malware nachgeladen, also ist der Javascript Teil völlig harmlos und wird somit auch ausgeführt vom Browser. Was dann letztlich nachgeladen wird, landet ggf. im Cache oder temporären Verzeichnis, und kann ohne Weiteres mit Nutzerrechten agieren. Wo ist das Problem? Was soll denn hier etwas verhindern, wenn man nicht explizit Scriptblocker etc. verwendet?

  13. Re: Anhang

    Autor: Porterex 24.02.16 - 13:00

    thecrew schrieb:
    --------------------------------------------------------------------------------
    > Echte Rechnungen sind wenn überhaupt PDFs.
    >
    > Niemals Word oder Excel Dateien. Einer Firma die sowas wie Rechnungen per
    > Word Datei verschickt ist eh nicht zu helfen.

    Gab auch schon genug PDF Anhänge, die auch mit dem PDF Reader geöffnet wurden und dann im Hintergrund, dank Sicherheitslücke im Reader (z.B. Adobe), fremden Code installiert und ausgeführt haben.
    Auch echte PDFs sind nicht sicher.



    2 mal bearbeitet, zuletzt am 24.02.16 13:03 durch Porterex.

  14. Re: Anhang

    Autor: paranoidandroid 24.06.16 - 20:56

    Um gegen locky Ransomware geschützt werden - Deinstallation des Flash Player, abstellen Sie Makros in MS Office und installieren Malwarebytes Anti Ransomware



    1 mal bearbeitet, zuletzt am 24.06.16 20:57 durch paranoidandroid.

  15. Re: Anhang

    Autor: paranoidandroid 25.06.16 - 21:34

    Aktualisieren: ShadowExplorer[www.shadowexplorer.com] und dieser Anleitung[openmessenger.de] ist sehr effektiv bei der Wiederherstellung der gesperrten Dateien

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. LOTTO Hessen GmbH, Wiesbaden
  2. Dataport, verschiedene Standorte
  3. Landkreis Märkisch-Oderland, Seelow
  4. NÜRNBERGER Versicherung, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. 20% auf ausgewählte Monitore)
  2. (u. a. Sennheiser HD 4.50R für 99€)
  3. (u. a. GRID - Day One Edition (2019) für 27,99€ und Hunt Showdown für 26,99€)
  4. (aktuell u. a. Corsair GLAIVE RGB als neuwertiger Outlet-Artikel für 32,99€ + Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

  1. Proteste in Hongkong: Hochrangige US-Politiker schreiben an Activision und Apple
    Proteste in Hongkong
    Hochrangige US-Politiker schreiben an Activision und Apple

    Alexandria Ocasio-Cortez, Marco Rubio und weitere Politiker der großen US-Parteien haben offene Briefe an die Chefs von Activision Blizzard und Apple geschrieben. Sie fordern darin, dass die Firmen nicht mehr die chinesische Regierung in deren Kampf gegen die Proteste in Hongkong unterstützen.

  2. Wing Aviation: Kommerzielle Warenlieferung per Drohne in USA gestartet
    Wing Aviation
    Kommerzielle Warenlieferung per Drohne in USA gestartet

    In den USA hat das zu Alphabet gehörende Unternehmen Wing Aviation die ersten Bestellungen per Drohne an Kunden ausgeliefert - unter anderem Schnupfenmittelchen.

  3. Office und Windows: Microsoft klagt gegen Software-Billiganbieter Lizengo
    Office und Windows
    Microsoft klagt gegen Software-Billiganbieter Lizengo

    Auffallend günstige Keys für Office 365 und Windows 10 bei Anbietern wie Edeka sind möglicherweise nicht legal. Nun geht Microsoft gegen Lizengo vor, einen der größten Anbieter solcher Software.


  1. 14:43

  2. 13:45

  3. 12:49

  4. 11:35

  5. 18:18

  6. 18:00

  7. 17:26

  8. 17:07