Kommentare (25) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.
Troll (20.02.2016 | 14:36 Uhr) |
|
Hallo Herr Murr,
danke für den Newsletter. Der beste Beitrag, den ich bisher zu diesem Thema gelesen habe. Vor allem die Sache mit den Gruppenrichtlinien scheint mir der richtige Ansatz zu sein. Werde ich fleißig weitergeben. |
|
securetoken (20.02.2016 | 16:46 Uhr) |
|
@Troll Sehe ich genauso. Der Gruppenrichtlinienansatz war mir bisher auch nicht bekannt. Habe ich gleich umgesetzt und siehe da, keine Software kann sich verwirklichen, so lange ich das nicht rückgängig mache. |
|
manfred (21.02.2016 | 08:04 Uhr) |
|
@securetoken cryproprevent habe ich auch installiert. leider kann ich danach keine programme mehr installieren. |
|
Thomas Murr | Bauser-Enterprises IT (21.02.2016 | 11:52 Uhr) |
kundenservice@bauser-enterprises.com
|
@manfred Bei Deiner Installation handelt es sich sicherlich um ein ausführbare Datei aus einem temporär ausgepackten Archiv, welche nun in einem - durch die CryptoPrevent provozierte Gruppenrichtlinie - geschützten Verzeichnis liegt und dadurch geblockt wird. Das ist ja Sinn der Sache!
Vor einer gewollten Neuinstallation würde ich den "Undo Protection"-Button klicken und den Rechner neu starten. Nach der Installation sollte dann wieder "Apply Protection" (mit den im obigen Screenshot aktivierten Häkchen) geklickt und neu gestartet werden.
Alternativ kann auch das Häkchen bei "Block Executables Temporarily Extracted from Archives" entfernt werden, was ich aber nicht dauerhaft empfehle! |
|
Alfi (20.02.2016 | 15:46 Uhr) |
|
Ausführliche Info! |
|
Tommy (20.02.2016 | 16:34 Uhr) |
|
Thomas, du bist der Beste! immer auf der Info-Spur mit guten Hinweisen und Erklärungen. Danke! |
|
Kerstin N. (20.02.2016 | 17:01 Uhr) |
|
Hallo Herr Murr,
ich möchte mich auf diesem Wege auch mal für Ihre immer kritischen und hilfreichen Beiträge bedanken. Auch danke für den letzten Newsletter!
Liebe Grüße von Kerstin N. |
|
fleet (21.02.2016 | 01:32 Uhr) |
|
danke für die wertvollen hinweise. ich habe das von malwarebytes installiert (auch bei den pc meiner familie) und hoffe, daß das was hilft. |
|
JumpinJackFlash (21.02.2016 | 12:43 Uhr) |
|
muß euch meinen respekt zollen. auf keiner seite im netz habe ich bisher solche infos gefunden. die meisten empfehlen einen virenscanner zu installieren. einen solchen tipp kann man sich sparen, weil hat ja sowieso jeder. zumal die meisten virenscanner den signaturen zu neusten ransomware hinterherlaufen und man extrem pech haben kann. die idee programme in benutzer-verzeichnissen nicht zuzulassen erscheint mir der einzig richtige tipp zu sein.
diese seite habe ich deshalb auch in einen newsletter gepackt und an meine abonennten geschickt. ganz bestimmt wird sich das in windeseile herumsprechen. weiter so! |
|
Kaiman (21.02.2016 | 16:52 Uhr) |
|
Vielleicht kann man mir helfen. CryptoEvent habe ich installiert aber es funktionieren nicht mehr alle installierten Programme korrekt. Erst wenn ich wieder Undo Protection veranlasse funzt es wieder normal. |
|
Thomas Murr | Bauser-Enterprises IT (21.02.2016 | 17:14 Uhr) |
kundenservice@bauser-enterprises.com
|
@Kaiman Manche Programme benötigen, nach Erstellung solcher Group-Policies, Administrator-Rechte. Ergo versuche die problematischen Programme mit erweiterten Rechten auszuführen (rechter Mausklick -- "Als Administrator ausführen") und berichte bitte, ob diese dann ordnungsgemäss laufen. |
|
Kaiman (21.02.2016 | 18:08 Uhr) |
|
@Thomas Murr | Bauser-Enterprises IT So funktioniert es. Nur komisch, daß das nur bei manchen Programmen so ist. |
|
Frieder (22.02.2016 | 01:07 Uhr) |
|
Sehr geehrte Damen und Herren,
die oben empfohlene Schutzsoftware CryptoPrevent habe ich installiert. Aber ich finde nicht die gleichen Einstellungsmöglichkeiten wie im dargestellten Bild, sondern nur die Optionen:
None, Basic, Default, Maximum Protection, Maximum Protection + Program Filtering (Beta)
Wie komme ich zu den Einstellungsmöglichkeiten wie oben angezeigt? Danke im voraus. |
|
Thomas Murr | Bauser-Enterprises IT (22.02.2016 | 07:57 Uhr) |
kundenservice@bauser-enterprises.com
|
@Frieder CryptoPrevent verfügt über eine Menüleiste. Dort folgenden Punkt auswählen:
Advanced -- Show More Advanced Options
Anschliessend öffnen sich die erweiterten Optionen wie im obigen Screenshot dargestellt. Will man immer sofort die erweiterten Optionen sehen, dann im erweiterten Optionsfenster ein Häkchen wie folgt setzen:
Advanced -- Always open to Advanced Interface |
|
trojahorst (22.02.2016 | 09:52 Uhr) |
|
der artikel ist erst ma schön und gut. aber es ist eine predigt an die sowieso schon bekehrten. die meisten sind zu faul zur umsetzung bzw. lesen das überhaupt nicht. nach dem motto: passiert mir eh nich...panikmache
leider besteht die welt aus 99,9 prozent DAU. und aus diesem einfachen grund werden sich die ransom-heinis dumm und dämlich verdienen. schätze mal da wird man innerhalb von stunden zum millionär. warum da lange auf einen lottogewinn warten, wenns doch so einfach geht und milliarden von deppen den ganzen tag wirr und sinnfrei auf alles und jedes klicken. mit dummheit hat sich schon immer geld verdienen lassen.
passend dazu hat man gleich die bitcoins eingeführt, um eine astreine erpreßungswährung zu haben, ohne irgendwelche konten hacken oder western union (wie früher) bemühen zu müssen.
und die tollen auf(s)passer, wo sind die eigentlich? immer wenn es darauf ankommt ist von den allwissenden NSA-läden mit ihren großen rechenzentren keiner zu sehen. komisch. |
|
Thomas Murr | Bauser-Enterprises IT (22.02.2016 | 10:25 Uhr) |
kundenservice@bauser-enterprises.com
|
@trojahorst Du hast eine sehr verhärtete Sichtweise der Dinge.
Sicherlich ist bei einigen Anwendern kein Hirn 2.0 zu finden, sondern es ist beim Release Candidate 0.9 geblieben aber dennoch muss ich widersprechen:
Heutzutage haben Büroangestellte eine wahre Flut an eMails zu bewältigen, daneben klingelt das Telefon und der Kollege will vielleicht auch noch etwas. Schnell ist da "im Eifer des Gefechts" in der Alltagshektik der falsche Mausklick getan.
Auch gibt es ältere Menschen, die sich einen Rechner angeschafft haben und nicht in der Versiertheit bzw. Kompetenz agieren können, wie es sein müsste bzw. die Du so selbstverständlich erwartest. Ganz zu schweigen von Kindern, die auch am Rechner sitzen...
Die ganze Sache ist eine Riesensauerei und nichts anderes als höchst kriminell. Darüber hinaus legitimiert Dummheit oder Unbedarftheit des Opfers keine Erpressung.
In einem Punkt bin ich allerdings absolut Deiner Meinung: Wo sind die Bürger-Schnüffler mit ihren exzellenten Möglichkeiten (Stichwort: Prism)? Bereits in den 60ern ist man auf dem Mond geflogen und in 2016 nicht in der Lage, eine grossflächig angelegte Erpressungswelle zu stoppen bzw. die Verantwortlichen zu finden und zur Rechenschaft zu ziehen. Das Interesse daran scheint nicht all zu gross. Lieber weiter im Dunklen Daten einsammeln... |
|
DAU (23.02.2016 | 11:43 Uhr) |
|
@trojahorst Lieber Trojahorst (was für ein beschissener Name),
Dir wünsche ich den Erhalt einer E-Mail von einem Kumpel (gefälscht) mit vertrauenswürdigem E-Mail-Text (gefälscht), der einen Empfehlungs-Link (gefälscht) zu einem interessanten Artikel (gefälscht) enthält, der Dir dann so richtig den Ransom-Trojaner (völlig echt) um die Ohren haut.
Anschliessend, wenn Du Dein System neu aufgesetzt und Deine Tränen getrocknet hast, bitte ich Dich, hier erneut einen Kommentar als geläuterter DAU zu posten.
Nichts für ungut aber Dein Posting ist Müll. |
|
Mayer (22.02.2016 | 12:13 Uhr) |
|
Bei uns war das Kind bereits in den Brunnen gefallen. Scheinbar war es der Tesla-3 und hat alle verschlüsselte Dateien mit der Endung .micro versehen. Das Betriebssystem wurde aus Sicherheitsgründen neu installiert. Eine Datensicherung hatten wir keine aber jetzt haben wir eine gemacht. Es handelt sich zwar im großen und ganzen nur um ideelle Werte und ein paar Familiendokumente aber trotzdem sehr ärgerlich.
Wir haben die Verschlüsselung zuerst nicht bemerkt, erst als eine bestimmte Worddatei gesucht wurde und die plötzlich micro hieß.
Ein Bekannter hat mich auf Eure Seite aufmerksam gemacht. Schade, daß ich das alles nicht früher gewußt habe. Ich kann jedem nur raten regelmäßig Daten zu sichern. |
|
Thomas Murr | Bauser-Enterprises IT (22.02.2016 | 20:30 Uhr) |
kundenservice@bauser-enterprises.com
|
Nachtrag zum Beitrag:
Der Verschlüsselungs-Trojaner "Locky" wird nun auch über Javascript-Dateien unter die Menschheit gebracht. Bisher war nur die Verbreitung über Makrocode bekannt. Siehe Beitrag auf heise.de:
http://www.heise.de/newsticker/meldung/Neue-Masche-Krypto-Trojaner-Locky-ueber-Javascript-Dateien-verbreitet-3113689.html
Der Absender im Namen der Ludwigsluster Fleisch- und Wurstspezialitäten GmbH wurde gefälscht (die Firma hat nichts damit zu tun, dafür jetzt aber viel Ärger am Hals, weil sich viele Empfänger dort beschweren). Im eMail-Text wird der Empfänger in korrektem Deutsch aufgefordert, die im Anhang beiliegende vermeintliche Rechnung zu korrigieren. Der eMail-Anhang enthält eine ZIP-Datei, in welcher sich eine Javascript-Datei findet. Die JS-Datei lädt bei Ausführung den Locky-Trojaner herunter und führt diesen mit bekanntem Ergebnis - Dateien zu verschlüsseln - aus.
Locky kann somit auf jedes System gelangen, da JS plattformunabhängig ist und die entsprechenden Binaries zum jeweiligen System (Windows, Linux, OS X) herunterladen kann. Locky ähnelt jetzt dem Ransom32-Trojaner. |
|
Manuela (23.02.2016 | 10:09 Uhr) |
|
Danke für den Newsletter und die nützlichen Tipps aus dieser Seite! Ich habe den Newsletter an mein komplettes Adressbuch weitergeleitet. |
|
Stern M. (24.02.2016 | 09:27 Uhr) |
|
Eben gelesen. Sehr viele Informationen aber verständlich erklärt. |
|
Manne (26.02.2016 | 11:47 Uhr) |
|
Sehr gute Aufklärung zum Sachverhalt. Habe auch schon 3 Mails von scanner@..... mit einem Excel-Anhang bekommen aber sofort gelöscht. |
|
Ferryman (27.05.2016 | 18:02 Uhr) |
|
SUPER BEITRAG! Danke für die Infos. |
|
|