Neuer Trojaner Goldeneye vermehrt sich rasant

Ähnliche Dokumente
Wie im Science-Fiction-Film! 31. Oktober

Makros in Office-Paketen deaktivieren

So deaktivieren Sie Makros unter Office

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Gefahren im Internet -

cbird Kassen Manager Kurzanleitung Sicherung der cbird Kassendaten Version Slamanig Solutions Stand

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

DIGITALISIERUNG UND DEMOGRAPHISCHER WANDEL

Heimischer PC Betriebssystem: Windows 9x/NT/2000/ME/XP, Textverarbeitung: MS Office-Paket, MS Word. ver.di Server bog

Einrichten der Wordschnittstelle

cbird Kassen Manager Kurzanleitung Sicherung der cbird Kassendaten Version Slamanig Solutions Stand

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Warnungen des LKA, Verbraucherschutz und der Polizei vor unbekannten -Absendern. Quelle: Internet, T-Online/Digital

Lieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0

Bedienungsanleitung für den SecureCourier

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

ASV-Schülerdaten ins Update 12 einlesen

Gliederungsplan 2016/2017 Up-/Download

UNSER AKTUELLES SCHULUNGSPROGRAMM

Internet, Browser, , Firewall, Antivirus

Office im Überblick

Installation Office 365 (MacOS)

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Cape Pack installieren

INSTALLATIONS-ANLEITUNG

GfK Digital Trends App (PC)

Einstellen der Makrosicherheit in Microsoft Word

Frühlingsputzete. Zusammenfassung. Werkzeuge

Sicherheit im Internet. Valerie & Jana

Acer edatasecurity Management

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Shellfire L2TP-IPSec Setup Windows Vista

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Office im Überblick

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.

Anleitung wie man das Wichtige Windows Update selber durchführt

Werte Kollegin, werter Kollege,

- Tau-Office UNA - Setup Netzwerkinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

7 Datenaustausch. Datenaustausch. Ziele dieses Kapitels. A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte.

Aktivierung von Makros. Makrosicherheit. Die Funktionen der Gebäudedatenblätter benötigen die Ausführung von Makros.

Administrationshandbuch D Outlook Add-In. Dokumentation für Administratoren

Fernzugang zu Applikationen auf unserer Citrix-Umgebung

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Häufige Fragen zum Öffnen verschlüsselter s von Berge & Meer

Erste Schritte in LATEX

WINDOWS 10. Modul 1 - Grundlagen

Installationsanleitung DigiSign-Pad-Software

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Anleitung zum Download der EBMG_Datei_9_2.xls

Bilder verkleinert per versenden mit Windows XP

1 Excel Schulung Andreas Todt

Systemvoraussetzungen & Installation. K3Plus

Road Account Maut Control. Version 1.34

Viren, Würmer und Trojaner

Hallo, Anmeldung auf der Office-Webplattform: [- 1 -] Office 365 Pro Plus

Schutz vor Ransomware. FAQ für Privatanwender.

Wir nehmen Sie mit in die Zukunft. Wir sind Ihr starker Partner und Sie verdienen zukünftig Ihr Geld vom Sofa aus.

Informationsblatt zur Facharbeit

Herzlich Willkommen. zum Computerkurs. für Einsteiger. Computerkurs - Bernd Linde -

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

WSHowTo Utilman-Hack Windows Server und Windows Clients

Vorbemerkung. 1. Programmdownload

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

"Das Programm funktioniert nicht"

- Tau-Office UNA - Setup Netzwerkinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Anleitung zur Anwendung der Auswertungssoftware für Schule Einzel

Kennen Sie die 9 Säulen für sicheres Online-Banking?

Anleitung: Installation ArmorToken Software / Verschlüsseln von Dateien

Datumsformat (kurz) Eng Englisch (Grossbritannien) 23/06/ ,456, Metrisch. CH-Deu Deutsch (Schweiz) '456'789.

Installation. data-safe.ch Online Backup Manager

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

STADT AHLEN STADT AHLEN

plus4revit Dock Smart Dock für alle BIM Solutions und Tools Dokumentation

Einrichten eines Postfachs mit Outlook 2010 / 2013 / 2016

Schritt für Schritt Anleitung zum entfernen des: Bundespolizei-Trojaner

Bibliographix installieren

Inhaltsverzeichnis. 1: Willkommen bei XING! 9. 2: XING-Mitgliedschaften Die Qual der Wahl 13. 3: Anmelden und Starten 19

Ransomware I don t care! Endpoints wirksam schützen

Schutz vor Malware - Antivirensoftware

INSTALLATION OFFICE 2013

Installieren von Microsoft Office Version 2.1

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen

GNU Assembler & GCC. Eine virtuelle Maschine aufsetzen. Zunächst muss eine neue virtuelle Maschine erstellt werden.

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Office 365 ist flexibel

Erpresserviren. Jupp Joachimski Datenschutzbeauftragter der bayerischen (Erz-) Diözesen

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Intergramm. Kurzbeschreibung

1. Klicken Sie auf die Menüschaltfläche und wählen Sie Add-ons. Die Add-ons- Verwaltung öffnet sich.

PROBLEME BEIM VERSAND BEHEBEN

Vokabeltrainer 6.0 unter Windows 10 installieren

Professionelle Seminare im Bereich MS-Office

Transkript:

12. Dezember 2016 Neuer Trojaner Goldeneye vermehrt sich rasant James Bond, der Geheimdienstagent, der immer für das Gute kämpft und Bösewichter gleich reihenweise dingfest macht, kommt seit neustem ein klein wenig in Verruf, wenn auch unverschuldet. Es gibt einen neuen Verschlüsselungstrojaner, der sich rasant verbreitet. Und dieser neue Trojaner wurde Goldeneye getauft, nach einem der Filme aus der James-Bond-Reihe. Goldeneye arbeitet nach einem simplen Prinzip: Jeder Computer, den Goldeneye infziert, wird als Geisel genommen und gesperrt. Im Rahmen der Sperrung wird zusätzlich noch die Festplatte verschlüsselt, wodurch die Festplatte unbrauchbar gemacht wird, selbst wenn man sie ausbauen würde und versuchen würde, zu retten. Wer nun seinen Computer wieder befreien und die Festplatte entschlüsseln will, muss ein Lösegeld zahlen. Ob die Festplatte tatsächlich nach Zahlung des Lösegelds entschlüsselt wird und der Computer befreit ist, das kann man natürlich vorab nicht genau wissen, man kann es nur hoffen.

Wie funktioniert Goldeneye? Natürlich sorgt man am besten dafür, mit entsprechender Vorsorge, dass man sich erst gar keinen Trojaner auf den Computer lädt. Goldeneye verbreitet sich bspw. per E-Mail. In der E-Mail selbst geht es um ein Bewerbungsschreiben. Ein Bewerber stellt sich in perfektem Deutsch mit sehr professionellem Foto für einen Job vor. Das zeigt, dass Goldeneye vor allem auf Unternehmen und kleine Firmen abzielt. Aber aus Neugierde klicken auch viele Privatpersonen die E-Mail an und wollen mal reinschauen. Im Anhang der E-Mail befndet sich angeblich ein Bewerbungsschreiben, das zur korrekten Darstellung eine Funktion von Microsoft EXCEL aktivieren möchte. Microsoft EXCEL ist das bekannteste Tabellenbearbeitungsprogramm der Welt und genießt entsprechend einen seriösen Ruf. Einer Meldung von Microsoft EXCEL, die auf dem Computer erscheint, schenkt man als Nutzer natürlich sehr leicht Vertrauen und klickt mal eben auf Okay. Denn auch wenn das in den Medien gerne so dargestellt wird, verbreiten sich Trojaner nicht einfach so wie wild auf den Computern der Menschen. Und auch wenn es von den Herstellern der Virenscanner so dargestellt wird, als müsste man nur den richtigen und guten Virenscanner installieren und schon sei man vor allen Gefahren sicher. Beides ist nicht der Fall. Ein Trojaner kann ausnahmslos NUR dann einen Computer infzieren, wenn sich der Mensch, der am Computer sitzt, an einer Stelle einen Fehltritt leistet, besser gesagt einen Fehlklick. Und diesen Fehlklick kann auch kein Virenscanner verhindern, sondern nur der Mensch selbst, durch Erfahrung und Wissen.

Wie sieht Goldeneye aus? Rechts sehen Sie ein Bild von einer Version des Goldeneye. Verlassen Sie sich aber nicht auf das Aussehen, das Wiedererkennen. Ein Trojaner bekommt einen kurzen Befehl seiner kriminellen Hersteller und wandelt daraufhin recht flott sein Aussehen. Und wer sich nur auf die visuelle Wiedererkennung eines Fotos verlässt, der ist dann sehr schnell gefährdet, weil er nicht das sieht, wovor er gewarnt wurde. Es ist vielmehr eine Art Gespür notwendig, eine Mischung aus Erfahrung, angeeignetem Wissen und Computerkompetenz. Dieses Gespür ist es, das wir versuchen, bei unseren Mitgliedern zu entwickeln. Lesen Sie sich zum Beispiel als Vergleich den Fall des letzten großen Verschlüsselungstrojaners durch, der Anfang 2016 seine Runden zog. Dadurch verbessert sich ihr Gespür weiterhin. Er nannte sich Locky und wir haben damals ausgiebig über ihn berichtet und vor ihm gewarnt. Hier geht es zu unserem damaligen Newsletter: Locky, der Verschlüsselungstrojaner

Was passiert im schlimmsten Fall? Der schlimmste Fall wäre folgendes Szenario: Sie lesen die E-Mail und öffnen die EXCEL-Datei, die sich im Anhang befndet. Nach dem Öffnen der EXCEL-Tabelle erscheint eine Meldung von Microsoft, es sollen bitte die sogenannten Makros aktiviert werden. Makros sind eine Sonderfunktion von EXCEL-Tabellen, die sehr nützlich sein können. Aber in diesem Fall sind genau diese Makros die Schwachstelle, welche der Trojaner ausnutzt. Wenn die Makros aktiviert werden oder schon aktiviert waren, kann der Trojaner diese Sicherheitslücke des Microsoft Offce nutzen und den Computer als Geisel nehmen. Wie schütze ich mich am besten vor dem Trojaner Goldeneye? Der aktuelle Trojaner Goldeneye war für die ersten Tage nach dem Erscheinen nicht durch Virenscanner zu erkennen. D.h. er konnte sich ungestört verbreiten. Erst nach und nach mit fast einer Woche Verspätung konnten die Virenscanner nachziehen. Hier zeigt sich wieder, dass ein Virenscanner kein Schutz ist, der den Nutzer sorglos sein lassen darf. Der Mensch, der am Computer sitzt, ist der beste Schutz vor Viren und Trojanern. Goldeneye nutzt eine besondere Schwachstelle des Microsoft Offce aus. Somit sind nur Computer gefährdet, auf denen Microsoft Offce installiert ist. Leider sind das fast alle Computer, denn fast alle Computer auf der Welt arbeiten mit Microsoft

Offce. Microsoft Offce ist ein Paket aus verschiedenen Programmen, von denen Sie vermutlich schon gehört haben: WORD, EXCEL, ACCESS, OUTLOOK. Word ist ein Textverarbeitungsprogramm, Excel ein Programm zur Tabellenbearbeitung, Access ist eine Datenbank und Outlook ein E-Mail-Programm. Die anfälligen und bereits erwähnten Makros kommen insbesondere bei Word und Excel zum Einsatz. Der beste Schutz vor Goldeneye ist es, ein anderes Offce Paket zu nutzen und nicht Microsoft Offce. Vor allem Word und Excel, also die Textverarbeitung und die Tabellenbearbeitung, sind bei Microsoft Offce anfällig und besitzen dahingehend (bzgl. der Makros) schwerwiegende Sicherheitslücken. Unser Rat lautet: Installieren Sie ein anderes Offce Paket, sehr empfehlenswert ist das kostenfreie Libre Offce. Wir haben zu Libre Offce schon einige Filme gedreht und empfehlen es immer wieder. Auch, weil es im Gegensatz zum teuren Microsoft Offce (teilweise über 100 Euro teuer!) den Geldbeutel schont es ist völlig gratis!

Vorteile der Levato-Mitgliedschaft auf einen Blick: /mitgliedschaft