Suche 
Sie sind hier: Virus-Info > Kryptotrojaner

Verschlüsselungstrojaner

Diese Seite wurde zuletzt am 20.05.2019 um 12:41 Uhr geändert.

Kryptotrojaner, Erpressungstrojaner, Crypto-Ransomware, CBT-Locker, TeslaCrypt, Ransom32, Petya, NomadSnore, Locky, Crysis, Cerber, CryptXXX, CoinVault, Bitcryptor, Xort, ZCryptor, HDDCryptor, Goldeneye, WannaCry/WannaCrypt/WannaCryptor/WCry, NotPetya, GandCrab, ... Die Bedrohung, die von Krypto-Trojanern ausgeht, ist nach wie vor hoch. Die Entschlüsselung der Dateien ist normalerweise ohne die Hilfe der Erpresser nicht möglich. Ausnahmen sind beispielsweise TeslaCrypt , Petya , CryptXXX , CoinVault, Bitcryptor , Jigsaw, CryptoHitman , FilesLocker odere Mira .

Das FBI zeigt mit dem folgenden Zitat, in welcher schwieriger Situation sich die Opfer befinden: "To be honest, we often advise people just to pay the ransom." Das BSI hingegen rät von Lösegeldzahlungen ab: "Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten."

Die meisten Krypto-Trojaner verbreiten sich nicht von alleine sondern treten nur auf einzelnen Rechnern auf und verschlüsseln von dort lokale Daten und Netzwerkfreigaben. Ausnahmen sind die Krypto-Würmer WannaCry und NotPetya, die sich auch aktiv im Netzwerk verbreiten.

perComp empfiehlt, vorzubeugen:

  1. Sichern
    • Halten Sie ein regelmäßiges Backup vor und proben auch die Wiederherstellung.
    • Heben Sie das Backup offline auf, damit es nicht auch bei einem Angriff verschlüsselt oder überschrieben wird.
       
  2. Rechte einschränken
    • Schränken Sie den Zugriff von Benutzern auf Server-Laufwerke möglichst umfassend ein, auch über Nur-Lese-Freigaben.
    • Auch das Unterbinden von Programmen in Benutzer- und Temp-Verzeichissen sollten Sie erwägen.
    • Office-Makros können über Gruppenrichtlinien deaktiviert werden.
    • Der Windows Scripting Host (JS, VBS) kann deaktiviert werden.
    • Die Benutzer sollten keine Admin-Rechte haben.
    • Es sollten sichere Passwörter durchgesetzt werden.
    • Der lokale Administrator sollte auf jeder Maschine ein anderes Passwort haben.
    • Alle Geräte über eine (lokale) Firewall schützen. Beispielsweise RDP (TCP 3389) sollte normalerweise nicht aus dem Internet erreichbar sein. Clients müssen normalerweise nicht untereinander kommunizieren.
       
  3. Schützen
    • Benutzen Sie einen aktuellen Anti-Virus auf jedem Gerät. Deaktivieren Sie Ihren verhaltensbasierten Schutz nicht.
    • Das Filtern von E-Mail- und HTTP-Verkehr erhöht Ihre Sicherheit, auf den Gateways (z.B. über F-Secure Anti-Virus für Exchange oder Cyberoam Unified Threat Management) und/oder auf den Clients (z.B. mit der F-Secure Client Security Premium).
      • besonderes gefährlich in E-Mail:
        JavaSkript, Office-Dokumente mit Makros, Binärdateien
      • Spam-Filter erhöhen auch den Schutz vor Malware.
      • besonderes gefährlich auf Web-Seiten:
        Flash, Binärdateien
      • unterstützend wirkt das Blockieren dieser URL-Kategorien:
        Anonymizer, Bösartige Sites, Illegale Downloads, Software-Downloads, Spam, Webmail, Werbung
         
  4. Schwachstellen minimieren
    • Halten Sie Ihre Windows- und Programminstallationen aktuell (z.B. mit der F-Secure Client Security Premium).
    • Durchsuchen Sie Ihr Netzwerk nach Schwachstellen (z.B. mit F-Secure Radar) und schließen diese.
       
  5. Protokollieren
    • Aktivieren Sie unter Berücksichtigung des Datenschutzes die Überwachung von Dateiänderungen auf Dateiservern.
       
  6. Benutzer sensibilisieren
    • Es sollte nicht jedes E-Mail-Attachment geöffnet werden. Besonders bei Rechnungen ist Vorsicht geboten.
    • Für Office-Dokumente aus E-Mail-Anhängen sollten keine Makros zugelassen werden.
    • Viele Trojaner kommen als Drive-By-Downloads oder über Download-Portale.
    • Der nächste (Crypto-)Trojaner kann selbstverständlich andere Erscheinungsformen und Verbreitungswege nutzen.

 Bei Fragen wenden sich perComp-Kunden an den Support .



News-Ticker

16.05.2019 Remote-Desktop-Sicherheitslücke CVE-2019-0708

Rückruf Service

Wann sind Sie wirklich sicher?
Wir beraten Sie gerne!
Rufen Sie uns an: 040 6962816-0

Termine

16. -
17. 9.
F-Secure Update Workshop
24. -
27. 9.
F-Secure Training
2. -
4. 10.
Virus Bulletin Conference
8. -
10. 10.
it-sa
21. -
24. 10.
F-Secure Training
25. -
28. 11.
F-Secure Training
2020  
20. -
22. 4.
F-Secure Anwendertreffen

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes. Sprechen Sie uns an.

Auszeichnung für F-Secure

"... erhält Client Security für eine durchgängig bestechende Sicherheits­leistung ..."
Maik Morgenstern, CTO AV-TEST

Über 30 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und Gold-Support:

Das kann nur perComp.