Es war nur eine Frage der Zeit, jetzt ist es also soweit. Microsoft warnt vor einem neu­en Kryptotrojaner namens ZCryptor. Dieser nimmt sich Dateien mit über 80 Dateiendungen vor. Besonders unan­ge­nehm: zusätz­lich nistet sich ZCryptor in die Autostart-Routinen ein­ge­steck­ter USB-Sticks und USB-Laufwerke ein. Somit kann sich der Trojaner bei Nutzung die­ser Speicher an ande­ren Geräten auf die­se Systeme eben­falls ver­brei­ten.

Einen Befall erken­nen Sie an der Dateiendung .zcrypt. Aktuell ist noch kein Tool zum Entschlüsseln ver­füg­bar. Betroffen sind aus­schließ­lich Windows-Systeme. Wer es bis­her noch nicht getan hat, soll­te spä­te­stens jetzt sei­ne Backup-Strategie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Recovery-Tests durch­zu­füh­ren. Das beste Backup hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgsprotokolle der Backup-Software sind allei­ne nicht aus­rei­chend.

Wenn Sie mehr über ZCryptor erfah­ren wol­len, Microsoft hat eine Beschreibung dazu online (exter­ner Link) gestellt.

Mit zuneh­men­der Abhängigkeit von der Informationsverarbeitung ist es not­wen­dig, die Informationssicherheit umfas­send in alle unter­neh­me­ri­schen Entscheidungen zu inte­grie­ren. Je nach Größe und Umfang der Ausstattung der jewei­li­gen Institution mit Informationsverarbeitungstechnik ist der Aufwand hier­für deut­lich unter­schied­lich, es besteht aber gene­rell die Gefahr, dass vie­le Aspekte der Informationssicherheit im Tagesgeschäft “unter­ge­hen”. Da sich Informationssicherheit nicht auf die IT-Sicherheit beschränkt, son­dern in vie­le wei­te­re Bereiche wie Prozesse, Verfahrensweisen, aber auch Gebäudesicherheit ein­greift, ist eine über­grei­fen­de Sicht- und Herangehensweise uner­läss­lich. Nur wenn eine Person expli­zit die Verantwortung zuge­wie­sen bekommt sich um alle Facetten der Informationssicherheit zu küm­mern, kann gewähr­lei­stet wer­den, dass die­se inklu­si­ve der IT-Sicherheit gewähr­lei­stet ist. Nicht zuletzt wird die­se Funktion in allen gän­gi­gen Informationssicherheits-Managementnormen postu­liert, ist Voraussetzung für Zertifizierungen nach ISIS12, BSI IT-Grundschutz und ISO 27001 und kann somit als State of the Art ange­se­hen wer­den.
Sie sind mit die­ser Ausbildung zum Informationssicherheitsbeauftragten opti­mal auf das Management der Informationssicherheit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wissen und die unver­zicht­ba­ren Werkzeuge, um ange­mes­se­ne Informationssicherheit zu eta­blie­ren. Daneben sind Sie in der Lage not­wen­di­ge Sicherheitsmaßnahmen so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Aufwand das not­wen­di­ge Schutzniveau defi­niert und auch erreicht wird.

Termine und Details fin­den Sie im Veranstaltungskalender unter https://www.informationssicherheit-aktuell.de/event/ausbildung-informationssicherheitsbeauftragter/

Laut einer Meldung von heise.de haben die Entwickler von Teslacrypt die Weiterentwicklung ein­ge­stellt und den Masterschlüssel für den Kryptotrojaner ver­öf­fent­licht. Betroffene, deren Syteme und Daten noch ver­schlüs­selt sind, kön­nen auf­at­men. Nach ersten Berichten funk­tio­niert der Master-Key und in Verbindung mit dem Tool Tesladecoder sind alle Varianten von Teslacrypt 1 bis 4 wie­der zu ent­schlüs­seln.

Wer bis­her von der Ransomware CryptXXX heim­ge­sucht wur­de, hat­te Glück. Das Tool RannohDecryptor half bis­her mit weni­gen Klicks und die Verschlüsselung war Geschichte. In der neu­esten Version des Kryptotrojaners CryptXXX ist das nun nicht mehr mög­lich.

Sofern Sie von einer frü­he­ren Version von CryptXXX befal­len wur­den, kön­nen Sie sich mit dem von Kaspersky ent­wickel­ten Tool RannohDecryptor (Webseite von Kaspersky) behel­fen.