31.03.2016 | 15:52
1. Root-Tools erschleichen sich Administrator-Rechte
2. Der Kopierer als Absender
3. Ransomware: TeslaCrypt 4, Surprise und Petya
4. Phishing über Apps
Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.
Ich bin nicht für die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.




Start

"Information":
666171
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer
wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf.
Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner
geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte
Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des
Schadprogramms – nicht mehr zur Verfügung stehen.
Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4,
Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den
kompletten Rechner lahm. Mit regelmäßigen Backups grenzen Sie den Datenverlust ein.
1.) Root-Tools erschleichen sich Administrator-Rechte
Google schließt kurz nach dem planmäßigen Update eine
Sicherheitslücke in Android, mit dem Angreifer Root-Rechte erlangen
können, das berichtet heise.de
http://www.heise.de/newsticker/meldung/Unplanmaessiger-Android-Patch-und-noch-einmal-Stagefright-3145135.html
Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu
erhalten und willkürlich Code auszuführen. So lässt sich mit der App per
Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln.
Die Schwachstelle ist in allen Android-Releases zu finden,
die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch
zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach
Empfehlungen von Google, sollten Inhaber von Android-Geräten keine
Rooting-Apps installieren und alternative App-Stores meiden.
2.) Der Kopierer als Absender: Malware
Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und
fälschen Absender-Adressen, wie auf botfrei
https://blog.botfrei.de/2016/03/boese-drucker-neue-malware-vom-kopierer/
zu lesen ist. Dadurch täuschen sie vor, dass sie von einem Kopierer,
Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen.
Im Anhang
der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein
Trojaner verbirgt. Dieser wird zwar bereits von vielen
Antiviren-Lösungsherstellern als bösartig erkannt, es kann jedoch sein,
dass nicht alle E-Mails als schadhaft eingestuft werden.
3.) TeslaCrypt 4, Surprise und Petya: Ransomware
Wie heise
Security
http://www.heise.de/security/meldung/Erpresser-ruesten-nach-Verschluesselungs-Trojaner-TeslaCrypt-4-0-gesichtet-3145559.html
schreibt, warnen Sicherheitsexperten vor der vierten Version der
Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte
korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an
verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu
verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner
möglich, mehr Informationen über den betroffenen Computer auszulesen und
daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung
ist derzeit nicht möglich.
botfrei
Blog
https://blog.botfrei.de/2016/03/surprise-ransomware-per-teamviewer/
berichtet zudem von einer weiteren Ransomware, bei der Dateien durch
ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe –
verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts
von TeamViewer, einer Software-Lösung für Fernwartung und
Online-Meetings.
Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner
entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den
gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich
nicht mehr ausführen. Der Trojaner hat es laut
PC-Magazin
http://www.pc-magazin.de/news/petya-ransomware-trojaner-dropbox-mbr-festplatte-3195943.html
auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der
jüngsten Meldung auf
heise.de
http://www.heise.de/security/meldung/Petya-Den-Erpressungs-Trojaner-stoppen-bevor-er-die-Festplatten-verschluesselt-3153388.html
zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten
Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt
die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des
Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya
die zum Booten notwendigen Informationen auf Systemen, die er nicht
verschlüsseln kann.
Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit
Kryptotrojanern ein.
4.) Phishing über Drittanbieter-Apps: Instagram
mactechnews.de
http://www.mactechnews.de/news/article/Datenklau-App-schaffte-es-erneut-in-den-App-Store-163752.html
zufolge, sind im App Store von Apple mit „Who Cares With Me –
InstaDetector“ und „InstaCare – Who cares with me?“ zwei Companion-Apps
für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte
Server übermitteln. Dem Entdecker der Sicherheitslücke gelang es die
Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername
des App-Nutzers.
Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram
umgehend zu ändern und die Apps zu deinstallieren.
Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.
Für den Inhalt der verlinkten Seiten ist ausschließlich deren Betreiber verantwortlich. Die Links haben keine Kontrolle. Externe Links können falsch, überholt oder unvollständig sein.
Mit Material vom Bundesamt für Sicherheit in der Informationstechnik
(BSI) und
(Bürger-CERT)



Diese Webseite ist ein privates publizistisches Angebot.
Pferdesport.Kiesner.org
M-Pferdesport.Kiesner.org
Webseite für mobile Endgeräte
320 x 480 (Breite x Höhe in Pixel)
Optimiert für Internet-Browser
Mozilla Firefox (Android Betriebssystem)
Weiterlesen... https://www.mozilla.org/de/firefox/android/
Ich bin nicht für die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.
Deutschland (de) Diese Website wird von kiesner.org gehostet.
MOBILVERSION
HOME
HAUPTVERZEICHNIS
WebHosting
KONTAKT
SITEMAP
IMPRESSUM
DATENSCHUTZ
DATENVERARBEITUNG auf dieser Internetseite
NUTZUNGSBEDINGUNGEN