Beiträge

Virus Corona

Liebe Kunden,

der Kampf gegen die Ausbreitung des Corona Virus fordert jeden einzelnen von uns zur Vorsicht und Rücksichtnahme auf unsere Mitmenschen auf.

Daher werden auch wir als Dienstleister – wo immer dies möglich ist – in den kommenden Wochen versuchen, Termine, bei denen ein Erscheinen vor Ort nicht zwingend erforderlich ist, per Fernwartung zu lösen. Hierbei stehen wir Ihnen telefonisch während der Arbeiten zur Verfügung und erläutern Ihnen so alle weiteren Schritte. Auf diesem Wege ist es kostengünstig und zeitnah möglich, eine Vielzahl an Problemen zu lösen, ohne dass ein Termin bei Ihnen vor Ort erforderlich ist.
Auch dies trägt dazu bei, Kontakte einzuschränken und so der Ausbreitung des Virus hoffentlich bestmöglich entgegenzuwirken.

Wir danken für Ihr Verständnis!

Petya Ransomware

Petya Ransomware

Nachdem bereits vor einiger Zeit bereits der Trojaner/Ransomware „Locky“ sein Unwesen im Internet getrieben hat und ganze Festplatten bei den Usern verschlüsselt hat, gibt es nun einen weiteren Verschlüsselungs-Trojaner der das Netz unsicher macht: Petya.

Was ist Petya und wie verbreitet er sich?

Bei Petya handelt es sich um sog. Ransomware (Erpresser-Software). Hierbei wird, nachdem die Software auf dem PC des Nutzers ausgeführt wurde, der Inhalt der Festplatte verschlüsselt und im Anschluss ein Lösegeld gefordert, um wieder an die Daten heranzukommen.
Hierbei wird jedoch, im Vergleich zu Locky, nicht die vollständige Festplatte und die enthaltenen Dateien verschlüsselt, sondern der MBR (Master Boot Record: Eintrag, welches Betriebssystem beim Start geladen wird) manipuliert und anschließend die MFT (Master File Table: Datenbank die den Zugriff auf alle Daten der Festplatte ermöglicht) verschlüsselt, was einen Zugriff auf sämtliche Daten der Festplatte verhindert.
Für den Nutzer stellt sich dieser Verschlüsselungsprozess als angebliche „Datenträgerprüfung“ dar, welche auf keinen Fall unterbrochen werden darf – tatsächlich jedoch wird hier die MFT verschlüsselt.

Ähnlich wie bereits bei „Locky“ ist der Verbreitungsweg primär auch hier per E-Mail. Anders als bei Locky hingegen ist hierbei jedoch kein infizierter Dateianhang in Form eines Word-Dokuments bei der E-Mail angehängt, sonder der Empfänger wird aufgefordert, eine Datei, welche angeblich zu groß für den Anhang an die Mail gewesen sei, aus dem Internet herunterzuladen. Konkret geht es hierbei um eine angebliche Bewerbung und die zugehörige Bewerbungsmappe soll dann separat aus dem Internet heruntergeladen werden – der entsprechende Link ist in der E-Mail enthalten und verweist häufig auf die Server von Dropbox.com.

Wie verhalte ich mich bei einer verdächtigen E-Mail?

Erhalten Sie eine solche E-Mail mit einer angeblichen Bewerbung und der Aufforderung, eine Datei (Bewerbungsmappe-gepackt.exe oder ähnliche Namen) herunterzuladen, löschen Sie diese E-Mail umgehend und laden auf keinen Fall die Datei herunter!

Verdächtige Dateien und/oder Links können Sie auch unter folgendem Link kostenlos untersuchen lassen:

Online verdächtige Dateien / URLs auf Viren und Trojaner prüfen (kostenlos bei Virustotal.com)


Passend zum Thema Sicherheit und Umgang mit E-Mails bzw. Erkennung von verdächtigen E-Mail haben wir für unsere Kunden eine kostenlose Checkliste erstellt, welche Sie hier kostenlos herunterladen können:

[wpfilebase tag=file id=23 tpl=download-button /]


Bei weiteren Fragen oder im Falle von einer Infektion Ihres Computers kontaktieren Sie uns – wir helfen Ihnen!

Sicherheit Symbolbild

Sicherheit Banner

Aktuell kursiert wieder einmal ein hartnäckiger Trojaner im Netz unter dem Namen „Locky„. Dieser führt auf befallenen Systemen dazu, dass der komplette Inhalt der Festplatte (und auch verbundener Netzlaufwerke) verschlüsselt (locked – daher der Name „Lockt“) werden und man keinen Zugriff mehr auf seine Daten hat.

Wie fängt man sich diesen Trojaner ein?

Der Trojaner kommt verschleiert als Word-Dokument (vorwiegend als vermeintliche Rechnung getarnt) per E-Mail.
Erhalten Sie eine E-Mail mit einer angehängten Word-Datei (häufig englisch betitelt mit invoice_xxx) ist Vorsicht geboten! Diese Datei sollten Sie nicht öffnen, außer Sie sind zu 100% sicher,
a) wer der Absender ist und
b) das Sie diese Rechnung tatsächlich von dieser Person erwarten.

In allen anderen Fällen kann es nämlich auch sein, dass der Absender selber gar nicht weiß, dass sein E-Mail Konto ggfs. geknackt wurde und so nun die Kriminellen über seinen Zugang den Trojaner verbreiten.

Erkennt (m)ein Virenscanner diesen Trojaner?

Die Antwort ist „jein“, der Hintergrund ist folgender:
Zunächst einmal ist in dem Word-Dokument der eigentliche Trojaner gar nicht enthalten, sondern nur der Befehl (Per Makro) dazu, diesen aus dem Internet von verschiedensten Servern herunterzuladen. Aus diesem Grund sollten Sie grundsätzlich das Ausführen von Makros in Word deaktivieren – bei neueren Versionen ist dies automatisch der Fall.
In diesem Falle sehen Sie, falls Sie dennoch ein infiziertes Word-Dokument geöffnet haben sollten, einen Hinweis auf blockierte Makro-Inhalte. Bis hierhin ist dann auch noch nichts passiert – klicken Sie nun auf „Makros aktivieren“ wird der Befehl zum Download des Trojaners ausgeführt.
Bis hierhin ist für einen Virenscanner noch nichts erkennbar, frühestens beim Aktivieren der Makros könnte er ggfs. eingreifen.
Die Cyber-Kriminellen ändern allerdings stetig die Signatur des Trojaners, sodass es schwierig für Virenscanner ist, sämtliche Arten und Versionen des Trojaners zuverlässig zu erkennen. Nur wenn die Signatur des Trojaners bekannt ist, kann ein Virenscanner Schutz bieten! Daher gibt es aktuell keinen 100%-igen Schutz!

Wie schütze ich mich?

Primär sollte Ihr gesunder Menschenverstand und Vorsicht generell im Internet Sie beim Erhalt von Rechnungen, besonders als Word-Dokument, (auch wenn Sie von scheinbar seriösen Absendern stammen) immer zur Vorsicht anhalten!

Das Öffnen von Dokumenten von fremden Personen sollten sie grundsätzlich unterlassen!

Auch die verwendeten Dateinamen von Anhängen können schon Aufschluss über Seriösität geben – englische Bezeichnungen sind hier generell schon „auffällig“ und sollten besonders gegengeprüft werden.

Was, wenn ich bereits Opfer von „Locky“ bin?

Kontaktieren Sie uns hierzu, wir versuchen dann eine Lösung für Sie zu finden!