Update Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde
Moin,
Mann, mann, mann.
Wird ja immer lustiger.
Viele Grüße
pelzfrucht
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-wuetet-in- ...
Nachtrag vom 19. Februar 2016, 20:28 Uhr
Wie das Sicherheitsunternehmen Kaspersky berichtet, verbreitet sich das Erpresserprogramm nicht nur über infizierte E-Mails. "Zudem haben wir auch einige legitime Websites entdeckt, auf denen die
Locky-Schadsoftware platziert wird. Besucht ein Nutzer - mit entsprechenden Software-Schwachstellen auf seinem Rechner - eine solche Seite, versucht sich Locky automatisch auf diesem Rechner zu
installieren", teilte das Unternehmen am Freitag mit.
Quelle: heise.deWie das Sicherheitsunternehmen Kaspersky berichtet, verbreitet sich das Erpresserprogramm nicht nur über infizierte E-Mails. "Zudem haben wir auch einige legitime Websites entdeckt, auf denen die
Locky-Schadsoftware platziert wird. Besucht ein Nutzer - mit entsprechenden Software-Schwachstellen auf seinem Rechner - eine solche Seite, versucht sich Locky automatisch auf diesem Rechner zu
installieren", teilte das Unternehmen am Freitag mit.
Mann, mann, mann.
Wird ja immer lustiger.
Viele Grüße
pelzfrucht
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-wuetet-in- ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 296783
Url: https://administrator.de/forum/update-krypto-trojaner-locky-wuetet-in-deutschland-ueber-5000-infektionen-pro-stunde-296783.html
Ausgedruckt am: 05.04.2025 um 09:04 Uhr
12 Kommentare
Neuester Kommentar
Nicht schlecht. Bin mal gespannt, ob ich nen Anruf kriege...
BTW: Weiss jemand, ob Netzlaufwerke sicher sind, wenn es einen Backup-User gibt, der als einziger Zugriff hat? Sollte meines Erachtens (noch) o.k. sein.
Muss doch nicht Hinz und Kunz Schreibzugriff auf auf ein gemapptes Backup Directory haben...
LG
Buc
BTW: Weiss jemand, ob Netzlaufwerke sicher sind, wenn es einen Backup-User gibt, der als einziger Zugriff hat? Sollte meines Erachtens (noch) o.k. sein.
Muss doch nicht Hinz und Kunz Schreibzugriff auf auf ein gemapptes Backup Directory haben...
LG
Buc

Im Endeffekt hat die Sache ja auch seine guten Seiten. Denn jetzt werden die, die bisher keine Backups gemacht haben, eben auf die harte Tour wachgerüttelt. Den Fehler werden sie dann bestimmt kein zweites Mal mehr machen. Vorteil 2: Es gibt Arbeit noch und nöcher, lässt die Kasse klingeln, und belebt die Wirtschaft
. Zusätzliche Folge: Die Netze werden wieder ein Stück sicherer, sofern die Admins und User daraus lernen.
Gruß jodel32
Gruß jodel32
@pelzfrucht: Bitte frage MS. Evtl. sollten wir eine Sammelfrage starten? Ich kann es auch nicht verstehen, wie eine nicht signierte Anwendung sich diese Rechte aneignen kann. Makro hin oder her. Es führt Aktionen aus, wie Schattenkopien löschen ohne den User zu fragen. Das muss eine 0-Day Attacke auf einen der vielen Speicherüberläufe sein, die dann alles erlauben. (Steht ja immer das gleiche in den Beschreibungen von MS)
Oder betrifft es wirklich nur Admin-Accounts? Das konnte ich bisher nicht nachlesen.
@SarekHL: Weil die Autoren es grad wissen wollen. Mein Eindruck ist, die sitzen täglich dran und checken die Erkennung.
Aber die Vorstellung, dass stündlich 5000 User die (standardmässige) Makro-Warnung wegklicken ist erschreckend.
Eine Google Suche nach "Microsoft Locky" liefert auf den ersten 4 Seiten nur eine MS Seite. nämlich nur allg. Infos über die Bedrohung.
https://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx ...
Sonst nichts. Kein: "Wir haben die Bedohung erkannt und arbeiten schnellstmöglich an einem Patch" oder sowas. Nix.
Die tun so, als wäre das ein Grippevirus, das halt Gottes Schöfung mal befällt. Dann kommen die Ärzte und erfinden eine Impfung. Dann kommt das nächste Grippevirus usw.
Nur, dass in diesem Fall der Schöpfer nicht Gott oder Apple ist, sondern MS.
Ich gehe fest davon aus, dass auch Windows 10 betroffen ist. Weil man in Redmond mal wieder "User Experience" gegen "Quality" "getraded" hat. Weil man annimmt (zu Recht?) dass der User eben vernetzte Gummibärchen klicken will, die automatisch Schoko nachbestellen.
Ich verstehe aber auch die Antivirushersteller nicht. Die machen doch Verhaltensanalysen. Warum ist bleepingcomputers die einzige Seite auf der ich nützliche Informationen finde? Probiert denn keiner der Analysten mal, ob das nur mit Admin-Accounts läuft oder wenigstens Zugriffsrechte auf Shares noch sicher sind? und wenn die das testen, warum posten die das nicht?
Ich habe leider keine extra Hardware auf der ich ein paar VMs einrichten könnte um das mal sicher zu eruieren. Auf meine Produktivrechner kommt mir ein Virus nicht mal virtuell. Aber es sieht so aus, als ob ich das auch noch machen müsste, obwohl ich Geld für OS und AV bezahle.
So und jetzt höre ich auf, bevor ich ausfallend werde.
Buc
Oder betrifft es wirklich nur Admin-Accounts? Das konnte ich bisher nicht nachlesen.
@SarekHL: Weil die Autoren es grad wissen wollen. Mein Eindruck ist, die sitzen täglich dran und checken die Erkennung.
Aber die Vorstellung, dass stündlich 5000 User die (standardmässige) Makro-Warnung wegklicken ist erschreckend.
Eine Google Suche nach "Microsoft Locky" liefert auf den ersten 4 Seiten nur eine MS Seite. nämlich nur allg. Infos über die Bedrohung.
https://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx ...
Sonst nichts. Kein: "Wir haben die Bedohung erkannt und arbeiten schnellstmöglich an einem Patch" oder sowas. Nix.
Die tun so, als wäre das ein Grippevirus, das halt Gottes Schöfung mal befällt. Dann kommen die Ärzte und erfinden eine Impfung. Dann kommt das nächste Grippevirus usw.
Nur, dass in diesem Fall der Schöpfer nicht Gott oder Apple ist, sondern MS.
Ich gehe fest davon aus, dass auch Windows 10 betroffen ist. Weil man in Redmond mal wieder "User Experience" gegen "Quality" "getraded" hat. Weil man annimmt (zu Recht?) dass der User eben vernetzte Gummibärchen klicken will, die automatisch Schoko nachbestellen.
Ich verstehe aber auch die Antivirushersteller nicht. Die machen doch Verhaltensanalysen. Warum ist bleepingcomputers die einzige Seite auf der ich nützliche Informationen finde? Probiert denn keiner der Analysten mal, ob das nur mit Admin-Accounts läuft oder wenigstens Zugriffsrechte auf Shares noch sicher sind? und wenn die das testen, warum posten die das nicht?
Ich habe leider keine extra Hardware auf der ich ein paar VMs einrichten könnte um das mal sicher zu eruieren. Auf meine Produktivrechner kommt mir ein Virus nicht mal virtuell. Aber es sieht so aus, als ob ich das auch noch machen müsste, obwohl ich Geld für OS und AV bezahle.
So und jetzt höre ich auf, bevor ich ausfallend werde.
Buc
Zitat von @SarekHL:
Wird dieses Mistding denn immer noch nicht von Kaspersky, Avira, Norton & Co. erkannt und blockiert? Wie kann es Tage nach dem Erscheines immer noch so viele Neuinfektionen geben?
Wird dieses Mistding denn immer noch nicht von Kaspersky, Avira, Norton & Co. erkannt und blockiert? Wie kann es Tage nach dem Erscheines immer noch so viele Neuinfektionen geben?
Kaspersky Endpoint Security kann es, brauchte aber auf dem PC ca. 30 sec. um es zu merken, das ahtten wir am Freitag bei einem Kunden.
du glaubst es nicht, aber viele Kunden haben kein AV Programm.
Zitat von @Vision2015:
Kaspersky Endpoint Security kann es, brauchte aber auf dem PC ca. 30 sec. um es zu merken, das ahtten wir am Freitag bei einem Kunden.
Kaspersky Endpoint Security kann es, brauchte aber auf dem PC ca. 30 sec. um es zu merken, das ahtten wir am Freitag bei einem Kunden.
Nur Endpoint? Was ist mit Einzelplatz-PCs mit normalem Einzelplatz-Schutz?

Zitat von @Vision2015:
Kaspersky Endpoint Security kann es, brauchte aber auf dem PC ca. 30 sec. um es zu merken, das ahtten wir am Freitag bei einem Kunden.
Das Problem an der Sache ist, dass diese .doc Dateien mit Makros nicht erkannt werden sondern eventuell erst die nachgeladene Software.Zitat von @SarekHL:
Wird dieses Mistding denn immer noch nicht von Kaspersky, Avira, Norton & Co. erkannt und blockiert? Wie kann es Tage nach dem Erscheines immer noch so viele Neuinfektionen geben?
Wird dieses Mistding denn immer noch nicht von Kaspersky, Avira, Norton & Co. erkannt und blockiert? Wie kann es Tage nach dem Erscheines immer noch so viele Neuinfektionen geben?
Kaspersky Endpoint Security kann es, brauchte aber auf dem PC ca. 30 sec. um es zu merken, das ahtten wir am Freitag bei einem Kunden.
F-Secure ist aktuell der einzige welcher eine Datei aus einer aktuellen E-Mail erkennt.
https://www.virustotal.com/en/file/46afa0ba3452ffc886e03de80ef26844458da ...
VG
Val