Seite wird geladen ... bitte warten  

Page loading ... Please wait
Sie finden diese Seite dauerhaft über den Reiter im Seitenkopf mit dem Begriff "Information" in der Sektion "SICHER u INFORMIERT".   Wählen Sie

   Diese Seite hat aktive Inhalte! Bitte aktivieren Sie ACTIVEX-STEUERELEMENTE / SKRIPTS / Inlineframes.



SICHER und INFORMIERT

•   31.03.2016 | 15:52

1. Root-Tools erschleichen sich Administrator-Rechte

2. Der Kopierer als Absender

3. Ransomware: TeslaCrypt 4, Surprise und Petya

4. Phishing über Apps




Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Ich bin nicht für die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.

Blumenhof

    Start   

Im Moment sind

Besucher online


"Information": 666171




Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm. Mit regelmäßigen Backups grenzen Sie den Datenverlust ein.




1.) Root-Tools erschleichen sich Administrator-Rechte



Google schließt kurz nach dem planmäßigen Update eine Sicherheitslücke in Android, mit dem Angreifer Root-Rechte erlangen können, das berichtet heise.de
http://www.heise.de/newsticker/meldung/Unplanmaessiger-Android-Patch-und-noch-einmal-Stagefright-3145135.html
Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu erhalten und willkürlich Code auszuführen. So lässt sich mit der App per Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln.

Die Schwachstelle ist in allen Android-Releases zu finden, die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach Empfehlungen von Google, sollten Inhaber von Android-Geräten keine Rooting-Apps installieren und alternative App-Stores meiden.



2.) Der Kopierer als Absender: Malware



Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und fälschen Absender-Adressen, wie auf botfrei
https://blog.botfrei.de/2016/03/boese-drucker-neue-malware-vom-kopierer/
zu lesen ist. Dadurch täuschen sie vor, dass sie von einem Kopierer, Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen. Im Anhang der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein Trojaner verbirgt. Dieser wird zwar bereits von vielen Antiviren-Lösungsherstellern als bösartig erkannt, es kann jedoch sein, dass nicht alle E-Mails als schadhaft eingestuft werden.



3.) TeslaCrypt 4, Surprise und Petya: Ransomware



Wie heise Security
http://www.heise.de/security/meldung/Erpresser-ruesten-nach-Verschluesselungs-Trojaner-TeslaCrypt-4-0-gesichtet-3145559.html
schreibt, warnen Sicherheitsexperten vor der vierten Version der Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner möglich, mehr Informationen über den betroffenen Computer auszulesen und daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung ist derzeit nicht möglich.

botfrei Blog
https://blog.botfrei.de/2016/03/surprise-ransomware-per-teamviewer/
berichtet zudem von einer weiteren Ransomware, bei der Dateien durch ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe – verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts von TeamViewer, einer Software-Lösung für Fernwartung und Online-Meetings.

Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich nicht mehr ausführen. Der Trojaner hat es laut PC-Magazin
http://www.pc-magazin.de/news/petya-ransomware-trojaner-dropbox-mbr-festplatte-3195943.html
auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der jüngsten Meldung auf heise.de
http://www.heise.de/security/meldung/Petya-Den-Erpressungs-Trojaner-stoppen-bevor-er-die-Festplatten-verschluesselt-3153388.html
zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya die zum Booten notwendigen Informationen auf Systemen, die er nicht verschlüsseln kann.

Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit Kryptotrojanern ein.



4.) Phishing über Drittanbieter-Apps: Instagram



mactechnews.de
http://www.mactechnews.de/news/article/Datenklau-App-schaffte-es-erneut-in-den-App-Store-163752.html
zufolge, sind im App Store von Apple mit „Who Cares With Me – InstaDetector“ und „InstaCare – Who cares with me?“ zwei Companion-Apps für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte Server übermitteln. Dem Entdecker der Sicherheitslücke gelang es die Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername des App-Nutzers.

Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram umgehend zu ändern und die Apps zu deinstallieren.




Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.
Für den Inhalt der verlinkten Seiten ist ausschließlich deren Betreiber verantwortlich. Die Links haben keine Kontrolle. Externe Links können falsch, überholt oder unvollständig sein.
Mit Material vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und (Bürger-CERT)







Diese Webseite ist ein privates publizistisches Angebot.
Pferdesport.Kiesner.org


M-Pferdesport.Kiesner.org
Webseite für mobile Endgeräte
320 x 480 (Breite x Höhe in Pixel)
Optimiert für Internet-Browser
Mozilla Firefox (Android Betriebssystem)

Weiterlesen...    https://www.mozilla.org/de/firefox/android/

Ich bin nicht für die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.





Deutschland (de)  Diese Website wird von kiesner.org gehostet.

MOBILVERSION   HOME   HAUPTVERZEICHNIS   WebHosting   KONTAKT   SITEMAP   IMPRESSUM   DATENSCHUTZ   DATENVERARBEITUNG auf dieser Internetseite   NUTZUNGSBEDINGUNGEN