1werner1
Goto Top

Virus Locky - Antiransomware (neue Version)-Bitdefender Antiransomware (neue Version )

Moin,


Es gibt eine neue Version von Antiransomware.

hc_250

https://forums.malwarebytes.org/topic/177751-introducing-malwarebytes-an ...

Diese Software setze ich auf allen PC s ein,
bislang hat diese Software bei mir schon fünf Infektionen von Virus Locky und Konsorten verhindert.

Verbesserungen von Antiransomware:

• Weitere Verbesserungen an internen Regeln um Fehlalarme zu reduzieren

• Überarbeitete Verarbeitung: Der Speicherverbrauch wird reduziert und das das System hängt wird jetzt verhindert.

• Möglichkeit hinzugefügt, interne Regeln dynamisch zu aktualisieren, ohne eine vollständiges Programm-Update.
So können neue Erfassungen und Korrekturen für Fehlalarme sofort sehr viel schneller eingesetzt werden.

• Geänderte Protokollsammlung asynchron gestaltet

Auch von Bitdefender gibt es neue Version von Anti-Ransomware

antiransomware bitdefender neue version

https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vacci ...

Gruss

Werner
Kommentar vom Moderator Dani am 03.05.2016 um 19:38:24 Uhr
Schicht im Schacht...

Content-Key: 300436

Url: https://administrator.de/contentid/300436

Ausgedruckt am: 28.03.2024 um 20:03 Uhr

Mitglied: 118080
118080 31.03.2016 um 09:49:33 Uhr
Goto Top
Setzt du Antiransomware neben einem Antivirenprogramm ein? (Davon gehe ich aus..) Kommen sich Antiransomware und die Antivirensoftware nicht in die Quere?
Mitglied: 1Werner1
1Werner1 31.03.2016 um 10:28:51 Uhr
Goto Top
Moin hayvan,

ich habe Trend Micro und auch Antiransomware auf allen PC s im Einsatz.
Bislang gab es hier keine Probleme.
Unsere Sophos Firewall scannt mit Sophos und Avira Virensignatur alle Emails doppelt durch.
Auch habe ich die Sicherheitseinstellungen auf der Firewall aufs Schärfste eingestellt.
( keine Word Datei kann ohne Freigabe nicht dem Empfänger zugestellt werden)

Gruss

Werner
Mitglied: xbast1x
xbast1x 31.03.2016 um 11:39:25 Uhr
Goto Top
Mhm wäre interessant wie sich anderer (z.B. Eset) Virensoftware verhält.
Mitglied: 118080
118080 31.03.2016 um 12:21:29 Uhr
Goto Top
Zitat von @1Werner1:
ich habe Trend Micro und auch Antiransomware auf allen PC s im Einsatz.
Bislang gab es hier keine Probleme.
Wie würden sich Probleme überhaupt bemerkbar machen? Ausser dass sie sich evtl. gegenseitig angreifen und Viren nicht mehr erkennt?
Zitat von @1Werner1:
Unsere Sophos Firewall scannt mit Sophos und Avira Virensignatur alle Emails doppelt durch.
Auch habe ich die Sicherheitseinstellungen auf der Firewall aufs Schärfste eingestellt.
War auch keine Kritik, falls das so rüber kam :D

Zitat von @xbast1x:
Mhm wäre interessant wie sich anderer (z.B. Eset) Virensoftware verhält.
Seh ich auch so..

LG Luca
Mitglied: VGem-e
VGem-e 31.03.2016 um 13:30:42 Uhr
Goto Top
Servus,

ich setzte die alte Version testweise an 2 PCs ein, hierbei war festzustellen, dass bei der morgendlichen Anmeldung teilweise die Benutzerprofile unvollständig geladen wurden und nur temporäre Profile erstellt wurden.

Diesen o.g. Bug konnte ich heute mit der neuen, von 1Werner1 beschriebenen Beta-Version bislang nicht feststellen.

Gruß
VGem-e
Mitglied: 1Werner1
1Werner1 31.03.2016 um 14:31:55 Uhr
Goto Top
Moin hayvan,

alles gut,
ich bin froh das es dieses Tool gibt, sonst hätte ich längst meine Serveranlage komplett neu aufsetzen dürfen.
Und es scheint jetzt auch, das evtl. Bugs beseitigt wurden.
Aus meiner Sicht kann ich nur jedem empfehlen, dieses Tool einzusetzen.

Gruss

Werner
Mitglied: 1Werner1
1Werner1 31.03.2016 um 14:37:49 Uhr
Goto Top
Moin Vgem-e,

das ist ja interessant, ich hatte jetzt auch öfters dieses Problem mit dem temporären Profil,
ich werde umgehend alle PC mit dem neuen Programm aktualisieren.

Gruss

Werner
Mitglied: xbast1x
xbast1x 31.03.2016 um 14:59:52 Uhr
Goto Top
Zitat von @1Werner1:

Moin hayvan,

alles gut,
ich bin froh das es dieses Tool gibt, sonst hätte ich längst meine Serveranlage komplett neu aufsetzen dürfen.
Und es scheint jetzt auch, das evtl. Bugs beseitigt wurden.
Aus meiner Sicht kann ich nur jedem empfehlen, dieses Tool einzusetzen.

Gruss

Werner

An welcher Stelle hat die Software gegriffen direkt auf dem Client oder auf dem Server?
Mitglied: 118080
118080 31.03.2016 um 15:17:12 Uhr
Goto Top
Hi Werner

Eigentlich fände ich es auch interessant, darum Frage ich face-smile
Aber habe mir dann Gedanken gemacht wegen Antivirensoftware..

LG Luca
Mitglied: VGem-e
VGem-e 31.03.2016 um 17:54:44 Uhr
Goto Top
Servus,

mal vlt. als kurzer OT/Erfahrungsbericht:

Die AV-Hersteller rüsten ja die Business-Lösungen inzw. vermehrt mit einer sog. Verhaltensüberwachung aus, die bei mir schon zweimal zugeschlagen hatte.

Allerdings handelte es sich jew. um zulässige Prozesse auf einem Server, so dass ich die davon betroffenen EXE als Ausnahmen im AV eintragen konnte.

Gruß
VGem-e

P.S.: Mich würde auch interessieren, wo 1Werner1 das Malwarebytes-Tool einsetzt (also ob Installation am Server/Client bzw. wo (Server/Client) damit tatsächliche Ausbrüche verhindert wurden.
Mitglied: 1Werner1
1Werner1 01.04.2016 aktualisiert um 14:52:17 Uhr
Goto Top
Moin VGem-e,

ich setz das Tool auf jeden PC also Client ein,
es startet automatisch (Autostart).
Die Software Trend Micro läuft auf dem PC.
Für die Server kenn ich kein Tool.
Dann setze ich noch die Hardware Firewall UTM 110/120 von Sophos in der Serveranlage ein.
Da bin ich sehr mit zufrieden.
Die ist auch sehr einfach zu administrieren ( Deutsches Bedienermenü Weboberfläche)

Ich wünsche dir ein sonniges Wochenende.

Gruss

Werner
Mitglied: Dani
Dani 01.04.2016 um 21:00:04 Uhr
Goto Top
Moin @all,
Aus meiner Sicht kann ich nur jedem empfehlen, dieses Tool einzusetzen.
abgesehen von der Sinnhaftigkeit dieses Tools frage ich mich, wie ihr
a) eine Software auf euren bzw. fremden Produktivsystemen installiert könnt, was vom Hersteller deutlich nicht empfohlen wird.
b) Tests im Lab bezüglich Systemstabilität und Kompatiblität zu anderen Anwendungen aufgebaut habt.
c) gegenüber den Entscheidungsträger die Einsetzung des Tools begründet habt.

ich bin froh das es dieses Tool gibt, sonst hätte ich längst meine Serveranlage komplett neu aufsetzen dürfen.
Hmm... ich würde jedes System aus einer Datensicherung wiederherstellen, welches (vermeidlich) infiziert wurde. Denn wer sagt mir, dass es keine Überreste gibt, welche zu einem späteren Zeitpunkt weitere Schäden anrichten kann. Zudem wäre vorher zu klären, auf welchen Weg der Schädling auf den Rechner oder sogar Server gekommen ist und welche (weiteren) Maßnahmen dem entgegen wirken können.


Gruß,
Dani
Mitglied: 118080
118080 01.04.2016 um 22:36:37 Uhr
Goto Top
Zitat von @Dani:
abgesehen von der Sinnhaftigkeit dieses Tools frage ich mich, wie ihr
a) eine Software auf euren bzw. fremden Produktivsystemen installiert könnt, was vom Hersteller deutlich nicht empfohlen wird.
b) Tests im Lab bezüglich Systemstabilität und Kompatiblität zu anderen Anwendungen aufgebaut habt.
Könntest du das genauer ausführen?
Mitglied: Dani
Dani 02.04.2016 um 15:05:03 Uhr
Goto Top
Moin,
mit a) meine ich diese Aussage: we do encourage beta users to install the product in non-production environments for testing purposes.
mit b) meine ich wie ihr sichergestellt habt, dass die Beta keine Produktivsysteme/Anwendungen aus dem Tritt bringt o.ä.


Gruß,
Dani
Mitglied: 118080
118080 03.04.2016 um 17:06:25 Uhr
Goto Top
Zitat von @Dani:
mit a) meine ich diese Aussage: we do encourage beta users to install the product in non-production environments for testing purposes.
Aha, es geht hier also "nur" darum, dass es eine Beta Software ist und nicht um die Software an sich?
mit b) meine ich wie ihr sichergestellt habt, dass die Beta keine Produktivsysteme/Anwendungen aus dem Tritt bringt o.ä.
Das würde mich auch interessieren face-smile
Gruß,
Dani
Grüsse auch und einen schönen Sonntag
Mitglied: 1Werner1
1Werner1 04.04.2016 um 08:50:25 Uhr
Goto Top
Moin Dani,

manchmal gibt es nur die Entscheidung zwischen Pest und Cholera.

Wenn Ihr dieses Tool nicht einsetzt, und der Virus zerstört das komplette System einschließlich Backups auf erreichbaren Netzlaufwerken,
würde keiner mehr fragen, ob das Tool für den Produktivsystem eingesetzt werden kann, sondern nur, warum Ihr es nicht eingesetzt habt.

Das ist ja der Grund weshalb so viele Firmen für den Virus zahlen, weil die Backups mit zerstört werden.

Das kannst du aber hier nochmal alles nachlesen.

http://www.heise.de/thema/Ransomware

Es ist wirklich so das wenn ein PC ( Cleint) befallen wird, kann unter Umständen auch der MBR des System verseucht sein, das habe ich erlebt.
Hier kann man nur die alte Festplatte ausbauen, eine neue saubere Festplatte einsetzen. Und das Windows System komplett neu installieren, den MBR bereinigen kann man natürlich auch nur empfehlen, und ein sauberes Bios neu einspielen.

Ich habe dann die wichtigen Daten vom alten PC auf dem neuen gespielt, wo das Tool Anti-Ransomware von Malwarebyte installiert ist.
Sollte in den alten Daten der Virus noch irgendwo stecken, springt das Tool sofort an.
Auf die Antivirenprogramme ist hier kein Verlass mehr.

Gruss

Werner
Mitglied: 119944
119944 04.04.2016 um 11:22:02 Uhr
Goto Top
Oh Gott Werner was du hier verbreitest geht echt garnicht...

Wenn Ihr dieses Tool nicht einsetzt, und der Virus zerstört das komplette System einschließlich Backups auf erreichbaren Netzlaufwerken, würde keiner mehr fragen, ob das Tool für den Produktivsystem eingesetzt werden kann, sondern nur, warum Ihr es nicht eingesetzt habt.
Deshalb ist das Backup-System auch immer getrennt vom Produktiven Fileserver und die User haben daraub keinen Zugriff!
Wenn du das Backuplaufwerk als einfaches Netzlaufwerk verbindest hast du ja die gleichen Probleme wie mit den Produktiven Laufwerken. Deshalb arbeiten bei uns alle auf den Netzlaufwerken und der Fileserver wird täglich von einem extra System gesichert.

Das ist ja der Grund weshalb so viele Firmen für den Virus zahlen, weil die Backups mit zerstört werden.
Nur wenn die User mit Adminrechten arbeiten können die Shadow Copies gelöscht werden! Und wenn das Backup Konzept richtig konzipiert ist, dann ist ein "zerstören" der Backups nicht möglich!

Es ist wirklich so das wenn ein PC ( Cleint) befallen wird, kann unter Umständen auch der MBR des System verseucht sein, das habe ich erlebt.
Hier kann man nur die alte Festplatte ausbauen, eine neue saubere Festplatte einsetzen. Und das Windows System komplett neu installieren, den MBR bereinigen kann man natürlich auch nur empfehlen, und ein sauberes Bios neu einspielen.
Bei Usern ohne Adminrechte und mit BIOS-Kennwort (wird beim Flashen benötigt) überhaupt nicht möglich!
Vielleicht sollte man bei solchen Problemen die generelle Konfiguration seiner Systeme überdenken...

Wer heute noch keine Software Restriction Policys verwendet ist selbst schuld!
Diese Beta Software kann man Zuhause oder in einer 3 Mann Firma einsetzen aber in einem großen Unternehmen (in dem auch Dani arbeitet) funktioniert sowas einfach nicht, da braucht man stabile Lösungen!

VG
Val
Mitglied: MS6800
MS6800 04.04.2016 aktualisiert um 17:39:34 Uhr
Goto Top
Ich persönlich würde sowas in einer Großen Umgebung niemals einsetzen. Da habe ich mehr Angst das es was zerstört wie vor Locky und co.

Gruß
MS
Mitglied: Dani
Dani 04.04.2016 um 22:40:04 Uhr
Goto Top
Guten Abend Werner,
für mein erste Frage kann ich aus deinem Kommentar eine Antwort ableiten. Ich habe auch schon auf ausdrücklichen Wunsch eine Zeichensoftware im BETA-Status für eine Abteilung durchgewunken. Aber hier geht es doch um einen elementaren Eingriff ins System und das für ein ganzes Netzwerk - egal ob 100 oder 1.000 Rechner bzw. Serversysteme.

Für meine Frage b) finde ich keine passenden Antwort. Gab es gar keine Tests sondern gleich ein produktiver Feldversuch mit Freiweiligen Praktikaten?
Bitte bleibt beim Thema. Welche Schutzmaßnahmen es gibt, wird bereits in anderen Thread breitgetreten. Hier gehts im eine Software. face-smile


Gruß,
Dani


Valexus:
aber in einem großen Unternehmen (in dem auch Dani arbeitet)
Was du alles weißt... face-wink
Mitglied: mathu
mathu 05.04.2016 um 17:36:53 Uhr
Goto Top

Es ist wirklich so das wenn ein PC ( Cleint) befallen wird, kann unter Umständen auch der MBR des System verseucht sein, das habe ich erlebt.
Hier kann man nur die alte Festplatte ausbauen, eine neue saubere Festplatte einsetzen. Und das Windows System komplett neu installieren, den MBR bereinigen kann man natürlich auch nur empfehlen, und ein sauberes Bios neu einspielen.



Gruss

Werner

Hmm, wenn der MBR befallen ist, kann ich doch die Platte putzen und dann neu drauf installieren.
Im Zweifel häng ich die an eine Linux Maschine und mach die mit Gparted platt....?
Mitglied: mathu
mathu 05.04.2016 um 17:44:59 Uhr
Goto Top
Wenn Ihr dieses Tool nicht einsetzt, und der Virus zerstört das komplette System einschließlich Backups auf erreichbaren Netzlaufwerken,
würde keiner mehr fragen, ob das Tool für den Produktivsystem eingesetzt werden kann, sondern nur, warum Ihr es nicht eingesetzt habt.

Gruss

Werner

Nöö, hier sollte die Frage eher lauten, warum das Backupkonzept so fehlerhaft ist.
Das Backupsytem sollte keinerlei Freigaben anbieten in Richtung der Clients, sondern "Es" holt sich selber die Daten an der Quelle ab.
Wie auch schon so von Valexus beschrieben.
Mitglied: VGem-e
VGem-e 05.04.2016 um 21:21:11 Uhr
Goto Top
Servus,

offensichtlich bietet nunmehr auch BitDefender ein solches Schutz-Tool, leider nur auf Englisch, an:

https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vacci ...

Gruß
VGem-e
Mitglied: 1Werner1
1Werner1 06.04.2016 um 11:45:20 Uhr
Goto Top
Moin Valexus,

was du da schreibst, hättest du mal die Stadt Rheine schreiben sollen, die konnten nach dem Virenbefall mindesten 1 Woche nicht mehr arbeiten. Die IT Abteilung hat da nächtelang durchgemacht, damit sie Ihre Server wiederherstellen können.
Der Virus braucht keine Admin Rechte um die Systeme zu zerstören.
Ihr lebt in einer Welt, wo man glaubt, wenn man alle Sicherheitsbestimmungen erfüllt, dann passiert einem nichts, und genau da kommen so gemeine Virenprogrammierer her, die umgehend diese Systeme, und dann steht man plötzlich nackt da.
Wenn das so wäre, müssten die Virenprogramme diese Viren zerstören können, bevor die dem Empfänger erreichen.
Warum kommen Sie trotzdem an, ja genau, weil diese fiesen Programmierer die so programmiert haben, das die Systeme umgehen können.
Ich bleibe dabei,
Wenn Ihr dieses Tool nicht einsetzt, und der Virus zerstört das komplette System einschließlich Backups auf erreichbaren Netzlaufwerken, würde keiner mehr fragen, ob das Tool für den Produktivsystem eingesetzt werden kann, sondern nur, warum Ihr es nicht eingesetzt habt.

Gruss

Werner
Mitglied: kontext
kontext 06.04.2016 um 21:58:03 Uhr
Goto Top
Zitat von @1Werner1:
Ihr lebt in einer Welt, wo man glaubt, wenn man alle Sicherheitsbestimmungen erfüllt, dann passiert einem nichts, und genau da kommen so gemeine Virenprogrammierer her, die umgehend diese Systeme, und dann steht man plötzlich nackt da.
Hallo @1Werner1,

bis dato hab ich mich tunlichst aus deinen Threads rausgehalten.
Ich sollte es auch hier wahrscheinlich tun - aber es brennt mir unter den Fingernägeln.

Dein obiger Satz ist ehrlich gesagt Bullshit. Wie du sicherlich weißt gibt es unter Windows das Tool "AppLocker".
Nur weil IT-Abteilungen zu Faul sind, sich damit zu beschäftigen oder AppLocker nicht richtig konfigurieren, heißt das nicht das man unbedingt auf irgendwelche Dritt-Hersteller-Tools zurückgreifen muss. Egal ob der Virus Adminrechte braucht oder nicht - mit einem AppLocker hat man sein System so im Griff das nicht mal Google Chrome ein Update machen kann - wenn der Admin das nicht will. So einfach ist das ganze.

Wenn das so wäre, müssten die Virenprogramme diese Viren zerstören können, bevor die dem Empfänger erreichen.
Warum kommen Sie trotzdem an, ja genau, weil diese fiesen Programmierer die so programmiert haben, das die Systeme umgehen können.

Ich hatte in den vergangenen Tage ein nahezu zeitgleiches Problem mit einem Locky-Virus.
Kam über ein DHL Mail rein und der User hat blöderweise draufgeklickt - kann passieren.
Beim einen PC sprang der AntiVirus sofort an und hat alles blockiert und entfernt ...
... eine Tiefenanalyse mit verschiedenen Toolsets hat keine Veränderungen am System zu Tage gebracht

Beim anderen PC wurde das Crypto-Tool noch vor dem Löschen der Volumenschattenkopien beendet ...
... Daten konnten somit wiederhergestellt werden und die Maschine geplättet werden

Und BTW diverse Firewall-Hersteller (z.B. Fortinet) arbeiten mit Hochdruck an den IPS-Signaturen um solche Dinge zu unterbinden.
Gerade vor kurzem gab es dazu einen ausführlichen Blogeintrag.

Ich bleibe dabei,
Wenn Ihr dieses Tool nicht einsetzt, und der Virus zerstört das komplette System einschließlich Backups auf erreichbaren Netzlaufwerken, würde keiner mehr fragen, ob das Tool für den Produktivsystem eingesetzt werden kann, sondern nur, warum Ihr es nicht eingesetzt habt.

Und ich bleibe dabei, dass es an der Zeit wird, sich grundlegende Gedanken zur IT-Sicherheit zu machen. face-wink
Firewall welche "richtig" konfiguriert sind - AV Schutz der "richtig" und aktuell gehalten wird - AppLocker welcher aktiviert und konfiguriert wurde, Spamfilter welche ebenfalls konfiguriert sind und natürlich die Schulung der Enduser sind nur einige Punkte welche man hier in Angriff nehmen kann. Vom richtigen Backupkonzept fange ich gar nicht an ...

Just my 2 Cents
@kontext
Mitglied: 1Werner1
1Werner1 07.04.2016 aktualisiert um 15:54:23 Uhr
Goto Top
Moin kontext,



Ich hatte in den vergangenen Tage ein nahezu zeitgleiches Problem mit einem Locky-Virus.
Kam über ein DHL Mail rein und der User hat blöderweise draufgeklickt - kann passieren.
Beim einen PC sprang der AntiVirus sofort an und hat alles blockiert und entfernt ...
... eine Tiefenanalyse mit verschiedenen Toolsets hat keine Veränderungen am System zu Tage gebracht

Beim anderen PC wurde das Crypto-Tool noch vor dem Löschen der Volumenschattenkopien beendet ...
... Daten konnten somit wiederhergestellt werden und die Maschine geplättet werden

Und BTW diverse Firewall-Hersteller (z.B. Fortinet) arbeiten mit Hochdruck an den IPS-Signaturen um solche Dinge zu unterbinden.
Gerade vor kurzem gab es dazu einen ausführlichen Blogeintrag.

Da frage ich dich ernsthaft, warum setzt du nicht das Tool Antiransoftware von Malwarebyte ein ?
Da hättest du im schlimmsten Fall 3 Dateien kaputt gehabt, mehr hatte bei meinen 5 PC s auch nicht.
Hättest alle Daten noch sauber da.
Das Tool verhindert sofort, das sich der Virus weiter ausbreitet.

Das Programm App Locker gibt es nur in der Enterprise oder Education Version von Windows 10.
Da ich aber nur Windows 10 Pro Versionen im Einsatz habe, kann hier von Faulheit keine Rede sein !

https://www.microsoft.com/de-de/WindowsForBusiness/Compare

Gruss

Werner
Mitglied: kontext
kontext 07.04.2016 aktualisiert um 16:29:04 Uhr
Goto Top
Zitat von @1Werner1:
Da frage ich dich ernsthaft, warum setzt du nicht das Tool Antiransoftware von Malwarebyte ein ?
Da hättest du im schlimmsten Fall 3 Dateien kaputt gehabt, mehr hatte bei meinen 5 PC s auch nicht.
Hättest alle Daten noch sauber da.
Das Tool verhindert sofort, das sich der Virus weiter ausbreitet.
Und was ist wenn nicht - wir reden hier von einer BETA-Software.
Was ist wenn ein False/Positiv eintritt, oder oder oder ...
... es gibt genügend Antiviren Hersteller (Avast, AntiVir, Panda) die so das System geschrottet haben

Und BTW (nichts gegen Malwarebyte) - weißt du was das Programm im Hintergrund tut - Stichwort "Nachhause-Telefonieren".
Nochmals ich will hier nichts heraufbeschwören oder Paranoia fördern - aber das sind alles Dinge die bedacht werden müssen...

Für KMU oder einen Privat-PC kann man ja das Tool gerne installieren ...
... jedoch nicht in größeren Infrastrukturen wo es halt in der Realität anders läuft (wie schon von oben beschrieben)
... Darum auch das mit AppLocker denn:

Das Programm App Locker gibt es nur in der Enterprise oder Education Version von Windows 10.
Ist mir natürlich bewusst - und sollte eigentlich jedem Administrator klar sein.
Größere Firmennetzwerke (wo auch das Thema AntiRansomware bzw. BETA-Software akut wird) setzen meistens Enterprise-Versionen von Windows ein - somit absolut kein Problem ... Die meisten scheuen halt den Aufwand.

Da ich aber nur Windows 10 Pro Versionen im Einsatz habe, kann hier von Faulheit keine Rede sein !
Habe ich das auf dich bezogen - glaube kaum.
Nochmals - klar und deutlich - ich rede hier nicht von einem 1 - 10 Mann Netzwerk oder Privat-Netzwerken ...
... ich rede von großen Netzwerken mit einer sehr komplexen Infrastruktur
... und so wie ich das lese, hat sich Kollege @Dani auch darauf bezogen ...

Gruss
Werner
Gruß
@kontext

PS: Lassen wir das hier nicht zu einer Endlos-Diskussion ausarten bzw. versuchen wir uns gegenseitig zu überzeugen. face-smile
Du bist mit dem Tool sehr zufrieden (was ja gut und recht ist) und setzt es gerne ein ...
... jedoch würde ich nicht "jedem" das Tool empfehlen face-wink
Mitglied: Demonix
Demonix 07.04.2016 aktualisiert um 18:18:07 Uhr
Goto Top
Zitat von @1Werner1:
ich habe Trend Micro und auch Antiransomware auf allen PC s im Einsatz.
Bislang gab es hier keine Probleme.

Zitat von @1Werner1:
das ist ja interessant, ich hatte jetzt auch öfters dieses Problem mit dem temporären Profil,
ich werde umgehend alle PC mit dem neuen Programm aktualisieren.


Hey.

Merkst du was? Hier hast du doch schon in den ersten 2 Kommentaren den Nachweis geliefert, das es Probleme gab. Und in einer 3-Mann-Butze mag das mit Fleiß und Zeit zu kompensieren sein, aber bei hunderten? Wohl kaum!

Und eine BETA(!) die so tief in das system eingreift produktiv einzusetzen ist wie Russisch-Roulette spielen. Unter Umständen hat man schnell Infrastrukturprobleme, von denen man nicht mal Träumt.

Da spiel ich doch lieber das Backup aus dem Tresor für die Clients wieder auf, sollte es einer tatsächlich an allen Hürden vorbei schaffen.

Gruß
Demo

Edit: vielleich reden wir hier auch über unterschiedliches wenn wir von "Backup" sprechen? Stichwort: "Anfertigung von zwei Datensicherungen"
Mitglied: Dani
Dani 07.04.2016 aktualisiert um 22:45:46 Uhr
Goto Top
Guten Abend @all,
aus Zeitmangel hat's mich in den Fingern gejuckt und dachte mir ich frag einfach in Runde wie die Jungs, wo das Tool vorgegangen sind. Ich habe bewusst bei meinen Fragen die Größe des Netzwerks außen vorgelassen. Mir ging es erstmal um Erfahrungen aus der Praxis. Die Resonanz sieht aktuell aber doch eher mau aus...

Selbstverständlich habe ich nicht vor die Software auf einer Produktivumgebung einzusetzen. Die Jungs vom QM würden mich Auslachen wenn ich das Beta-Stadium erwähne. Von meinen Chef will ich gar nicht anfangen... face-smile

Jungs bitte bitte bitte beim Thema bleiben! Ich habe keine Lust hier durchzuwischen, weil wir von einem Thema ins andere kommen...


Gruß,
Dani
Mitglied: 1Werner1
1Werner1 08.04.2016 aktualisiert um 15:18:19 Uhr
Goto Top
Moin VGeme-e,

danke dafür.

bitdefender antiransoftware

https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vacci ...

Für alle die Antiransomware von Antimalwarebyte aus irgendwelchen Gründen nicht einsetzen möchten.

Hat damit schon jemand Erfahrung ?

Gruss

Werner
Mitglied: 1Werner1
1Werner1 25.04.2016 um 09:44:59 Uhr
Goto Top
Neue Version von Bitdefender Anti-Ransomware

antiransomware bitdefender neue version

Alte Version über Taskmanager abschiessen, dann kann die neue installiert werden.

Gruss

Werner
Mitglied: adminst
adminst 27.04.2016 um 10:31:04 Uhr
Goto Top
Hallo Werner
Bitte nerve nicht das ganze Forum mit deinem Anti-Ransomware Quatsch.
Es reicht.

Danke und Gruss
adminst
Mitglied: 1Werner1
1Werner1 29.04.2016 um 11:54:27 Uhr
Goto Top
Moin adminst,

dann mal die andere Seite der Medaille,
für die die sich den Virus Locky eingefangen haben,
gibt es von Kaspersky dieses Tool.

https://support.kaspersky.com/de/viruses/disinfection/8547#block1

Gruss

Werner
Mitglied: kontext
kontext 29.04.2016 um 14:21:53 Uhr
Goto Top
Lieber @1Werner1,

lass es doch einfach gut sein.
Ich frage mich ob du nicht verstehen willst, oder ob das Absicht ist?

Dein nettes Kaspersky-Tool nutzt bei CryptoLocker, Crypt0l0cker und Konsorten genau gar nichts.
Nienta, nada, nothing - du bekommst deine Daten nicht.
Woher ich das weiß, ich habe es mal Testweise probiert ...

Cryptolocker baut auf dem ehemaligen TorrentUnlocker auf ...
... auch für diesen gibt es ein Decrypter
... man braucht dazu halt das gesunde und das encryptete File
... Dann erhält man einen Key, mit welchem man die restlichen Daten entschlüsseln kann (in der Theorie)

Und ja - wenn du schon groß das Kaspersky-Tool postest.
Es gibt auch Tools wie TeslaDecrypter oder Pandaunransomware ....

Und jetzt ist hier hoffentlich wirklich schicht im Schacht
@kontext
Mitglied: 1Werner1
1Werner1 29.04.2016 aktualisiert um 15:05:23 Uhr
Goto Top
Hallo kontext,

man hört es im Radio,
es wird auf mehrere Internetseiten gepostet.

http://www.computerbase.de/2016-04/kaspersky-lab-cryptxxx-geknackt/


Dein nettes Kaspersky-Tool nutzt bei CryptoLocker, Crypt0l0cker und Konsorten genau gar nichts.
Nienta, nada, nothing - du bekommst deine Daten nicht.
Woher ich das weiß, ich habe es mal Testweise probiert ...

Dann sei bitte so nett, und berichte Kaspersky das Sie nicht so einen Schrott an die Menschheit verteilen,
und mecker mich nicht aus.

Gruss

Werner
Mitglied: 119944
119944 29.04.2016 aktualisiert um 16:31:38 Uhr
Goto Top
Hallo Werner,

Kaspersky hat ein Tool für Rannoh, CryptXXX und Cryakl entwickelt, was lt. deiner Quelle "Mit etwas Glück" funktioniert.
Cryptolocker, Locky usw. können damit nicht entschlüsselt werden!

VG
Val