Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Einträge pro Seite anzeigen
Anzahl: 163 in IT-Sicherheit vorhanden 
    1 ... 19  20  21  22  23 ... 41    
TeslaCrypt-Drahtzieher haben aufgegeben (21.05.2016)
Die Macher der Ransomware TeslaCrypt haben das Handtuch geworfen und den Master-Schlüssel veröffentlicht. Somit können Opfer des Erpressungs-Trojaners ihre Daten entschlüsseln, ohne Lösegeld zahlen zu müssen (siehe Meldung von Bleepingcomputer). Dazu kann man das Tool TeslaDecoder von BloodDolly (Pseudonym) verwenden

Weiterlesen...

Genehmigung für neuen Bundestrojaner wurde erteilt (22.02.2016)
Die Freigabe für den Einsatz des neuen Bundestrojaners ist durch. Die Neuentwicklung zur Quellen-Telekommunikationsüberwachung soll den Vorgaben des Bundesverfassungsgericht vom Februar 2008 standhalten. Damals hatten die Verfassungsrichter engere Grenzen für den Einsatz gesetzt. So darf der heimliche Zugriff auf Computer nur noch bei überragend wichtigen Rechtsgütern möglich sein. Dabei muss Gefahr für Leib und Leben bestehen.

Das Gericht setzte die Hürden für die Überwachung der vom Endgerät aus stattfindenden Telekommunikation per Software geringer an als für den Zugriff auf Inhalte des überwachten Rechners. Der Bundestrojaner soll nun Ersteres abdecken und die Kommunikation mitlesen und abhören und zwar bevor diese verschlüsselt das Gerät verlässt.


Weiterlesen...

Schutz vor Ransom-Verschlüsselungs-Trojaner (20.02.2016)
Derzeit kursieren "Locky" (spricht auch Deutsch) oder "TeslaCrypt", sog. Verschlüsselungs-Trojaner (Ransomware), die die Vorgänger Cryptolocker & Co. abgelöst haben. I.d.R. kommen diese Trojaner per eMail-Anhang oder eMail-Link von vermeintlich sicheren Absendern oder die eMail-Empfänger gehören einem bekannten Kreis an (Stichwort Mail-Spoofing über eMail-Adresshandel), weshalb der unvorsichtige Empfänger schnell zum Klick verleitet wird. Auch ist die Verbreitung über Exploit-Kits wie z.B. Neutrino üblich. Hierbei wird versucht, Sicherheitslücken im Browser oder Browser-(Flash-)Plug-ins auszunutzen, um entsprechende Malware über manipulierte Webseiten zu platzieren.

Anschliessend werden Dateien auf dem Rechner und erreichbaren Verzeichnissen im Netzwerk und in der Cloud meist unwiederbringlich verschlüsselt. Die Zahlung des geforderten Betrages an die Erpresser führt i.d.R. ins Leere.

Wie kann man sich - über den Einsatz von Hirn 2.0 (gesunder Menschenverstand, der beste Virenscanner) hinaus - davor schützen? Wir geben nachfolgend ein paar profunde Tipps:

Weiterlesen...

Wieder vermehrt Anrufe von vermeintlichen Microsoft-Mitarbeitern (25.01.2016)
Aktuell versuchen sich Betrüger erneut als Microsoft-Mitarbeiter am Telefon auszugeben, um dem gutgläubigen Angerufenen Malware unterzuschieben, die den angeblich virenverseuchten Rechner säubern soll. Dazu weisen sie das Opfer an, eine Fernwartungssoftware zu installieren, um dann hernach selbst schädliche Programme auf den Opfercomputer zu bringen, oder raten dem Angerufenen, einen Link anzusteuern, über welchen dann der Opferrechner direkt infiziert wird. Meist sprechen die Angreifer gebrochenes Englisch oder schlechtes Deutsch.

Weiterlesen...

    1 ... 19  20  21  22  23 ... 41