RANSOMWARE. Informationen zu Ransomware

Ähnliche Dokumente
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Ransomware G DATA Software AG Juni 2017

Next Generation Server Protection

Windows Cockpit Konfiguration Montag, 23. November :59

Herzlich Willkommen!

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Verschlüsselung von Daten mit TrueCrypt

Was sind Ransomware-Angriffe und wie funktionieren sie?

KEINE CHANCE FÜR CRYPTOLOCKER

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Inhaltsverzeichnis Kaspersky Endpoint Security SP Komponenten der Arbeitsplatz-Überwachung... 3 Kontrolle des Programmstarts...

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN

Konfiguration Agenda Anywhere

Anwenderhandbuch. ipoint - Server

Smartphone-Sicherheit

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Aufgabe 3 Storm-Worm

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Konsistenz, Replikation und Fehlertoleranz

Avira AntiVir 10 Service Pack 2 Release-Informationen

Ransomware und Kollaborationsspeicher

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3531 Juli Studerus AG

Partner Trial Guide für Intercept X

SafeGuard PnP Management

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

drive.keeper 2.0 Handbuch zur Kommandozeilensteuerung

SANDBOX UND SYSTEMVIRTUALISIERUNG

Anleitung zum Prüfen von WebDAV

Einrichten eines Laufwerks für den Dateiversionsverlauf unter Windows 10. hslu.ch/helpdesk Andere

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Sophos Endpoint für Windows Hilfe

DriveLock in Terminalserver Umgebungen

NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Datensicherung. Mögliche Vorgehensweisen:

GESCHÜTZT MIT HL SECURE 4.0

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anleitung zur Aktualisierung Gehr Dispo SP

Sichere PCs und Laptops

CADconv Suite 2016 Netzwerkversionen Installationshinweise

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Sophos Virenscanner Konfiguration

Praktikum IT-Sicherheit

Windows EFS Verschlüsselung

Entschlüsseln Sie die Codes und Symbole

Conficker A Review. Georg Kremsner, MSc FH St. Pölten IT-SeCX

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

Hinweise zur Installation

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Next Generation Firewall: Security & Operation Intelligence

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

Installation und Konfiguration

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Übung - Datenmigration in Windows Vista

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

Fraud Prevention for Endpoints.

Netzwerksicherheit mit Hilfe von IPSec

Acer edatasecurity Management

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

USB 2.0 Ultimate Card Reader int. 3.5"

Überlegungen zur Struktur eines Schulnetzes

Secure Cloud - "In-the-Cloud-Sicherheit"

Transkript:

RANSOMWARE Informationen zu Ransomware

Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt Lösegeld am meisten akzeptierte Währungen: Bitcoins, Paysafecards und Ukash > Beispiele: CTB-Locker, CryptoDefense, CryptoWall, CryptoLocker, CoinVault, TeslaCrypt, Locky, Petya Folie 3

Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt Lösegeld am meisten akzeptierte Währungen: Bitcoins, Paysafecards und Ukash > Beispiele: CTB-Locker, CryptoDefense, CryptoWall, CryptoLocker, CoinVault, TeslaCrypt, Locky, Petya Folie 3

Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt Lösegeld am meisten akzeptierte Währungen: Bitcoins, Paysafecards und Ukash > Beispiele: CTB-Locker, CryptoDefense, CryptoWall, CryptoLocker, CoinVault, TeslaCrypt, Locky, Petya Folie 3

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

Wie infiziert Ransomware die Systeme? > E-Mail > Infizierte Links > Drive-by-downloads > USB-Sticks > Externe Festplatten > Folie 4

WinLocker - blockiert Windows Bildschirm Folie 5

Wie arbeitet der WinLocker? > Lock Screen Ransomware > Malware wird ausgeführt Windows-Desktop wird durch Überlagerung des Bildschirms gesperrt Lösegeld gefordert deaktiviert TaskManager, Windows Registrierungs-Editor, Kommandozeile Autostarts an unterschiedlichen Stellen in der Windows-Registrierung Dateien sind nicht verschlüsselt Folie 6

Wie arbeitet der WinLocker? > Lock Screen Ransomware > Malware wird ausgeführt Windows-Desktop wird durch Überlagerung des Bildschirms gesperrt Lösegeld gefordert deaktiviert TaskManager, Windows Registrierungs-Editor, Kommandozeile Autostarts an unterschiedlichen Stellen in der Windows-Registrierung Dateien sind nicht verschlüsselt Folie 6

Petya blockiert MBR Folie 7

Wie arbeitet der Petya? > MBRLocker Ransomware > Malware wird ausgeführt Malware überschreibt MBR simuliert einen Absturz Windows um einen Neustart zu erzwingen Forderungen Lösegeld Folie 8

Wie arbeitet der Petya? > MBRLocker Ransomware > Malware wird ausgeführt Malware überschreibt MBR simuliert einen Absturz Windows um einen Neustart zu erzwingen Forderungen Lösegeld Folie 8

Locky blockiert Daten Folie 9

Wie arbeitet der Locky? > Encryption Ransomware > Malware wird ausgeführt Droper lädt die Malware Malware listet lokale und angeschlossene Laufwerke Malware verschlüsselt Dateien mit starken Verschlüsselungsalgorithmus die Originaldateien werden gelöscht Benutzer wird über verschlüsselte Dateien informiert Lösegeld gefordert Folie 10

Wie arbeitet der Locky? > Encryption Ransomware > Malware wird ausgeführt Droper lädt die Malware Malware listet lokale und angeschlossene Laufwerke Malware verschlüsselt Dateien mit starken Verschlüsselungsalgorithmus die Originaldateien werden gelöscht Benutzer wird über verschlüsselte Dateien informiert Lösegeld gefordert Folie 10

SCHUTZ VOR RANSOMWARE Kaspersky Security 10 für Windows Server (KSWS)

Funktionen im KSWS > Kontrolle des Programmstarts > Blockieren des Zugriffs auf Dateien im Netzwerk > Schutz vor Verschlüsselung (AntiCryptor) > Kaspersky Security Network (KSN) wird verwendet Folie 12

Funktionen im KSWS > Kontrolle des Programmstarts > Blockieren des Zugriffs auf Dateien im Netzwerk > Schutz vor Verschlüsselung (AntiCryptor) > Kaspersky Security Network (KSN) wird verwendet Folie 12

Funktionen im KSWS > Kontrolle des Programmstarts > Blockieren des Zugriffs auf Dateien im Netzwerk > Schutz vor Verschlüsselung (AntiCryptor) > Kaspersky Security Network (KSN) wird verwendet Folie 12

Funktionen im KSWS > Kontrolle des Programmstarts > Blockieren des Zugriffs auf Dateien im Netzwerk > Schutz vor Verschlüsselung (AntiCryptor) > Kaspersky Security Network (KSN) wird verwendet Folie 12

Funktionen im KSWS Folie 12

Funktionen im KSWS Folie 12

Kontrolle des Programmstarts > man kann Regeln für ausführbare Dateien, Skripte (bat,cmd,vbs,js,ps1,py,pl) und MSI-Pakete erstellen > dabei können auch die geladenden DLLs mit überwacht werden > man kann Regeln manuell erstellen, alternativ kann auch eine Aufgabe zum automatischen Erstellen der Regeln gestartet werden Folie 13

Kontrolle des Programmstarts > man kann Regeln für ausführbare Dateien, Skripte (bat,cmd,vbs,js,ps1,py,pl) und MSI-Pakete erstellen > dabei können auch die geladenden DLLs mit überwacht werden > man kann Regeln manuell erstellen, alternativ kann auch eine Aufgabe zum automatischen Erstellen der Regeln gestartet werden Folie 13

Kontrolle des Programmstarts > man kann Regeln für ausführbare Dateien, Skripte (bat,cmd,vbs,js,ps1,py,pl) und MSI-Pakete erstellen > dabei können auch die geladenden DLLs mit überwacht werden > man kann Regeln manuell erstellen, alternativ kann auch eine Aufgabe zum automatischen Erstellen der Regeln gestartet werden Folie 13

Kontrolle des Programmstarts Folie 13

Blockieren des Zugriffs auf Dateien im Netzwerk > es werden Angriffe aus dem Netzwerk erkannt > die Angreifer können für einen vordefinierten Zeitraum geblockt werden > die Angreifer können auch wieder freigeschaltet werden Folie 14

Blockieren des Zugriffs auf Dateien im Netzwerk > es werden Angriffe aus dem Netzwerk erkannt > die Angreifer können für einen vordefinierten Zeitraum geblockt werden > die Angreifer können auch wieder freigeschaltet werden Folie 14

Blockieren des Zugriffs auf Dateien im Netzwerk > es werden Angriffe aus dem Netzwerk erkannt > die Angreifer können für einen vordefinierten Zeitraum geblockt werden > die Angreifer können auch wieder freigeschaltet werden Folie 14

Blockieren des Zugriffs auf Dateien im Netzwerk Folie 14

Schutz vor Verschlüsselung (AntiCryptor) > das ungewollte Verschlüsseln von Dateien kann verhindert werden > der AntiCryptor nutzt Signaturen aber auch heuristische Methoden zum Aufspüren von Malware Folie 15

Schutz vor Verschlüsselung (AntiCryptor) > das ungewollte Verschlüsseln von Dateien kann verhindert werden > der AntiCryptor nutzt Signaturen aber auch heuristische Methoden zum Aufspüren von Malware Folie 15

Schutz vor Verschlüsselung (AntiCryptor) > das ungewollte Verschlüsseln von Dateien kann verhindert werden > der AntiCryptor nutzt Signaturen aber auch heuristische Methoden zum Aufspüren von Malware Folie 15

Schutz vor Verschlüsselung (AntiCryptor) Folie 15

AntiCryptor Logs > der AntiCryptor blockt Cryptor-Malware > es werden Logs erstellt > zusätzlich werden Events generiert Folie 16

AntiCryptor Logs > der AntiCryptor blockt Cryptor-Malware > es werden Logs erstellt > zusätzlich werden Events generiert Folie 16

AntiCryptor Logs > der AntiCryptor blockt Cryptor-Malware > es werden Logs erstellt > zusätzlich werden Events generiert Folie 16

Kaspersky Security Network > KSN steht für unterschiedliche Module zur Verfügung Real-time protection On-demand scanning Storage protection (RPC, ICAP) Application Control Folie 17

Kaspersky Security Network > KSN steht für unterschiedliche Module zur Verfügung Real-time protection On-demand scanning Storage protection (RPC, ICAP) Application Control Folie 17

Kaspersky Security Network Folie 17

Entschlüsseln > bereits verschlüsselte Dateien können entschlüsselt werden https://noransom.kaspersky.com/?utm_source=securelist&utm_medium=text& utm_campaign=com-securelist Folie 18

Entschlüsseln > bereits verschlüsselte Dateien können entschlüsselt werden https://noransom.kaspersky.com/?utm_source=securelist&utm_medium=text& utm_campaign=com-securelist Folie 18

Entschlüsseln Folie 18

VIELEN DANK.