Bedrohung / Schutz

Kryptotrojaner mit Wurmfunktion gesichtet

Posted on:

Es war nur eine Fra­ge der Zeit, jetzt ist es also soweit. Micro­soft warnt vor einem neu­en Kryp­to­tro­ja­ner namens ZCryp­tor. Die­ser nimmt sich Datei­en mit über 80 Datei­endun­gen vor. Beson­ders unan­ge­nehm: zusätz­lich nis­tet sich ZCryp­tor in die Auto­start-Rou­ti­nen ein­ge­steck­ter USB-Sticks und USB-Lauf­wer­ke ein. Somit kann sich der Tro­ja­ner bei Nut­zung die­ser Spei­cher an ande­ren Gerä­ten auf die­se Sys­te­me eben­falls ver­brei­ten.

Einen Befall erken­nen Sie an der Datei­endung .zcrypt. Aktu­ell ist noch kein Tool zum Ent­schlüs­seln ver­füg­bar. Betrof­fen sind aus­schließ­lich Win­dows-Sys­te­me. Wer es bis­her noch nicht getan hat, soll­te spä­tes­tens jetzt sei­ne Back­up-Stra­te­gie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Reco­very-Tests durch­zu­füh­ren. Das bes­te Back­up hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgs­pro­to­kol­le der Back­up-Soft­ware sind allei­ne nicht aus­rei­chend.

Ausbildung / Veranstaltung

Ausbildung zum Informationssicherheitsbeauftragten (5 Tage)

Posted on:

Mit zuneh­men­der Abhän­gig­keit von der Infor­ma­ti­ons­ver­ar­bei­tung ist es not­wen­dig, die Infor­ma­ti­ons­si­cher­heit umfas­send in alle unter­neh­me­ri­schen Ent­schei­dun­gen zu inte­grie­ren. Je nach Grö­ße und Umfang der Aus­stat­tung der jewei­li­gen Insti­tu­ti­on mit Infor­ma­ti­ons­ver­ar­bei­tungs­tech­nik ist der Auf­wand hier­für deut­lich unter­schied­lich, es besteht aber gene­rell die Gefahr, dass vie­le Aspek­te der Infor­ma­ti­ons­si­cher­heit im Tages­ge­schäft “unter­ge­hen”. Da sich Infor­ma­ti­ons­si­cher­heit nicht auf die IT-Sicher­heit beschränkt, son­dern in vie­le wei­te­re Berei­che wie Pro­zes­se, Ver­fah­rens­wei­sen, aber auch Gebäu­de­si­cher­heit ein­greift, ist eine über­grei­fen­de Sicht- und Her­an­ge­hens­wei­se uner­läss­lich. Nur wenn eine Per­son expli­zit die Ver­ant­wor­tung zuge­wie­sen bekommt sich um alle Facet­ten der Infor­ma­ti­ons­si­cher­heit zu küm­mern, kann gewähr­leis­tet wer­den, dass die­se inklu­si­ve der IT-Sicher­heit gewähr­leis­tet ist. Nicht zuletzt wird die­se Funk­ti­on in allen gän­gi­gen Infor­ma­ti­ons­si­cher­heits-Manage­ment­nor­men pos­tu­liert, ist Vor­aus­set­zung für Zer­ti­fi­zie­run­gen nach ISIS12, BSI IT-Grund­schutz und ISO 27001 und kann somit als Sta­te of the Art ange­se­hen wer­den.
Sie sind mit die­ser Aus­bil­dung zum Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten opti­mal auf das Manage­ment der Infor­ma­ti­ons­si­cher­heit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wis­sen und die unver­zicht­ba­ren Werk­zeu­ge, um ange­mes­se­ne Infor­ma­ti­ons­si­cher­heit zu eta­blie­ren. Dane­ben sind Sie in der Lage not­wen­di­ge Sicher­heits­maß­nah­men so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Auf­wand das not­wen­di­ge Schutz­ni­veau defi­niert und auch erreicht wird.

Entschlüsselung / Tipps

Masterschlüssel für TeslaCrypt veröffentlicht

Posted on:

Laut einer Mel­dung von heise.de haben die Ent­wick­ler von Tes­lacrypt die Wei­ter­ent­wick­lung ein­ge­stellt und den Mas­ter­schlüs­sel für den Kryp­to­tro­ja­ner ver­öf­fent­licht. Betrof­fe­ne, deren Syte­me und Daten noch ver­schlüs­selt sind, kön­nen auf­at­men. Nach ers­ten Berich­ten funk­tio­niert der Mas­ter-Key und in Ver­bin­dung mit dem Tool Tes­la­de­co­der sind alle Vari­an­ten von Tes­lacrypt 1 bis 4 wie­der zu ent­schlüs­seln. Links im Bei­trag.

Bedrohung / Entschlüsselung / Uncategorized

RannohDecryptor wirkungslos gegen neue Version von CryptXXX

Posted on:

Wer bis­her von der Ran­som­wa­re Crypt­XXX heim­ge­sucht wur­de, hat­te Glück. Das Tool Ran­noh­De­cryp­tor half bis­her mit weni­gen Klicks und die Ver­schlüs­se­lung war Geschich­te. In der neu­es­ten Ver­si­on des Kryp­to­tro­ja­ners Crypt­XXX ist das nun nicht mehr mög­lich.

Sofern Sie von einer frü­he­ren Ver­si­on von Crypt­XXX befal­len wur­den, kön­nen Sie sich mit dem von Kas­pers­ky ent­wi­ckel­ten Tool Ran­noh­De­cryp­tor (Web­sei­te von Kas­pers­ky Link im Blog­bei­trag) behel­fen.