{"id":34843,"date":"2016-06-10T11:36:59","date_gmt":"2016-06-10T09:36:59","guid":{"rendered":"http:\/\/redlight-pc.de\/cms\/?p=34843"},"modified":"2017-01-13T16:58:51","modified_gmt":"2017-01-13T15:58:51","slug":"achtung-ransomware-petya-verschluesselt-ihre-daten","status":"publish","type":"post","link":"https:\/\/redlight-pc.de\/cms\/achtung-ransomware-petya-verschluesselt-ihre-daten\/","title":{"rendered":"Achtung: Ransomware Petya verschl\u00fcsselt Ihre Daten!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-entry_with_sidebar wp-image-34844\" src=\"https:\/\/redlight-pc.de\/cms\/wp-content\/uploads\/2016\/06\/green_petya-718x321.png\" alt=\"Petya Ransomware\" width=\"718\" height=\"321\" \/><\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/redlight-pc.de\/cms\/vorsicht-schuetzen-sie-sich-vor-trojaner-locky\/\" target=\"_blank\">Nachdem bereits vor einiger Zeit bereits der Trojaner\/Ransomware &#8222;Locky&#8220;<\/a> sein Unwesen im Internet getrieben hat und ganze Festplatten bei den Usern verschl\u00fcsselt hat, gibt es nun einen weiteren Verschl\u00fcsselungs-Trojaner der das Netz unsicher macht: <strong>Petya<\/strong>.<\/p>\n<p style=\"text-align: center;\"><strong>Was ist Petya und wie verbreitet er sich?<\/strong><\/p>\n<p style=\"text-align: center;\">Bei Petya handelt es sich um sog. Ransomware (Erpresser-Software). Hierbei wird, nachdem die Software auf dem PC des Nutzers ausgef\u00fchrt wurde, der Inhalt der Festplatte verschl\u00fcsselt und im Anschluss ein L\u00f6segeld gefordert, um wieder an die\u00a0Daten heranzukommen.<br \/>\nHierbei wird jedoch, im Vergleich zu Locky, nicht die vollst\u00e4ndige Festplatte und die enthaltenen Dateien verschl\u00fcsselt, sondern der MBR (Master Boot Record: Eintrag, welches Betriebssystem beim Start geladen wird) manipuliert und anschlie\u00dfend die MFT (Master File Table: Datenbank die den Zugriff auf alle Daten der Festplatte erm\u00f6glicht) verschl\u00fcsselt, was einen Zugriff auf s\u00e4mtliche Daten der Festplatte verhindert.<br \/>\nF\u00fcr den Nutzer stellt sich dieser Verschl\u00fcsselungsprozess als angebliche &#8222;Datentr\u00e4gerpr\u00fcfung&#8220; dar, welche auf keinen Fall unterbrochen werden darf &#8211; tats\u00e4chlich jedoch wird hier die MFT verschl\u00fcsselt.<\/p>\n<p style=\"text-align: center;\">\u00c4hnlich wie bereits bei &#8222;<strong>Locky<\/strong>&#8220; ist der Verbreitungsweg prim\u00e4r auch hier per E-Mail. Anders als bei Locky hingegen ist hierbei jedoch kein infizierter Dateianhang in Form eines Word-Dokuments bei der E-Mail angeh\u00e4ngt, sonder der Empf\u00e4nger wird aufgefordert, eine Datei, welche angeblich zu gro\u00df f\u00fcr den Anhang an die Mail gewesen sei, aus dem Internet herunterzuladen. Konkret geht es hierbei um eine angebliche Bewerbung und die zugeh\u00f6rige Bewerbungsmappe soll dann separat aus dem Internet heruntergeladen werden &#8211; der entsprechende Link ist in der E-Mail enthalten und verweist h\u00e4ufig auf die Server von Dropbox.com.<\/p>\n<p style=\"text-align: center;\"><strong>Wie verhalte ich mich bei einer verd\u00e4chtigen E-Mail?<\/strong><\/p>\n<p style=\"text-align: center;\">Erhalten Sie eine solche E-Mail mit einer angeblichen Bewerbung und der Aufforderung, eine Datei (Bewerbungsmappe-gepackt.exe oder \u00e4hnliche Namen) herunterzuladen, <strong>l\u00f6schen Sie diese E-Mail umgehend und laden auf keinen Fall die Datei herunter!<\/strong><\/p>\n<p style=\"text-align: center;\">Verd\u00e4chtige Dateien und\/oder Links k\u00f6nnen Sie auch unter folgendem Link kostenlos untersuchen lassen:<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.virustotal.com\/de\/\" target=\"_blank\">Online verd\u00e4chtige Dateien \/ URLs auf Viren und Trojaner pr\u00fcfen<\/a>\u00a0(kostenlos bei <a href=\"http:\/\/virustotal.com\">Virustotal.com<\/a>)<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Passend zum Thema Sicherheit und Umgang mit E-Mails bzw. Erkennung von verd\u00e4chtigen E-Mail haben wir f\u00fcr unsere Kunden eine kostenlose Checkliste erstellt, welche Sie hier kostenlos herunterladen k\u00f6nnen:<\/p>\n<p style=\"text-align: center;\">[wpfilebase tag=file id=23 tpl=download-button \/]<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Bei weiteren Fragen oder im Falle von einer Infektion Ihres Computers kontaktieren Sie uns &#8211; wir helfen Ihnen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem bereits vor einiger Zeit bereits der Trojaner\/Ransomware &#8222;Locky&#8220; sein Unwesen im Internet getrieben hat und ganze Festplatten bei den Usern verschl\u00fcsselt hat, gibt es nun einen weiteren Verschl\u00fcsselungs-Trojaner der das Netz unsicher macht: Petya. Was ist Petya und wie verbreitet er sich? Bei Petya handelt es sich um sog. Ransomware (Erpresser-Software). Hierbei wird, nachdem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":34844,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[1],"tags":[497,89,424,474,496,495,291,473,494,472],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/redlight-pc.de\/cms\/wp-content\/uploads\/2016\/06\/green_petya.png","jetpack_shortlink":"https:\/\/wp.me\/p2NCds-93Z","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/posts\/34843"}],"collection":[{"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/comments?post=34843"}],"version-history":[{"count":4,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/posts\/34843\/revisions"}],"predecessor-version":[{"id":35279,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/posts\/34843\/revisions\/35279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/media\/34844"}],"wp:attachment":[{"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/media?parent=34843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/categories?post=34843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/redlight-pc.de\/cms\/wp-json\/wp\/v2\/tags?post=34843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}