Suche
Close this search box.

Schlagwort: Bedrohung

Emotet in verschlüsselten Anhängen
Bedrohung

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen der Webshells bis hin zum Update des Emotet-Loaders werden verwendet um die Downloadzahl der Malware zu erhöhen. Jetzt wird Emotet erneut in verschlüsselten Anhängen versendet. Emotet in verschlüsselten Anhängen Unsere Partner von Hornetsecurity beobachten in ihrem Hornetsecurity Security Lab seit September einen erheblichen Zuwachs an Emotet-Malspam, welcher verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung ist als Klartext im E-Mail Anschreiben enthalten. So kann jeder das Archiv öffnen. Durch die Verschlüsselung des Anhangs ist es für herkömmliche Anti-Viren-Programme nicht möglich das versteckte Schadprogramm zu entdecken. Die Malware wird nach öffnen und ausführen des Anhangs nachgeladen. Hornetsecurity hat darüber in Ihrem eigenen Blog-Beitrag ausführlich berichtet. Auch wir haben bereits des Öfteren über den Trojaner Emotet berichtet. Dieser erlangte traurige Berühmtheit und gilt als der gefährlichste Trojaner derzeit. Bereits im April 2019 entdeckten Security-Analysten erste Wellen des Emotet-Malspams mit verschlüsselten ZIP-Dateien. Also ist der Vorgang nicht wirklich neu. Als Operation „Zip Lock“ bezeichnet die White-Hat-Group „Cryptolaemus“ dieses Vorgehen der Akteure hinter Emotet. Täglich veröffentlicht die Gruppe sämtliche Updates von Emotet auf ihrer Website und dem Twitter-Account. Spamwellen zunächst im japanisch-sprachigen Raum Die Security-Spezialisten haben seit dem 1.September aktive Spamwellen erkennen können, die zunächst auf den japanisch-sprachigen Raum abzielten. Die Spezialisten von Hornetsecurity registrierten schließlich auch Spamwellen auf Spanisch, Englisch und Deutsch. Damit die Opfer in großer Zahl den Anhang auch öffnen und ausführen bedienen sich die Erpresser der sogenannten “Email Conversation Thread Hijacking” Technik. Bestehende E-Mail Konversationen des Opfers werden verwendet um authentischer zu wirken. Die Angreifer antworten hierbei auf bestehende Unterhaltungen die ihr Angriffsziel in der Mailbox noch gespeichert hat. Auch andere kriminelle Gruppen bedienen sich der Methode ihre schadhaften Inhalte in verschlüsselte Anhänge unterzubringen. Die Malware-Kampagnen von GandCrab verschlüsselten Office-Dokumente und die Malware Ursnif verbreitet sich ebenfalls durch verschlüsselte ZIP-Dateien. Wie kann man sich schützen? Bis heute werden die verschlüsselten Emotet-Dateien nicht von herkömmlichen Anti-Viren-Systemen erkannt. Ein Beweis dafür liefert der Dienst VirusTotal. Auch das Hijacking von Konversationen ist für die Opfer nur sehr schwer zu erkennen, da die Schad-E-Mails von einem legitimen aber kompromittierten Konto versendet werden. Tiefergehende Filter und intelligente Security-Mechanismen sind jedoch in der Lage beide dieser Angriffstechniken zu entdecken und diese vom Postfach des Empfängers fernzuhalten. Mit Hornetsecurity Advanced Threat Protection können solche Inhalte dennoch erkannt werden. Mit dem Feature Malicious Document Decryption ist es Hornetsecurity möglich, diese verschlüsselten Anhänge zu analysieren und Emotet zu identifizieren. Gerne stellen wir Ihnen die Vorzüge der Hornetsecurity Lösung in einem Webcast vor. Sprechen Sie uns an. Das Vorgehen der Cyberkriminellen hinter Emotet verdeutlicht, dass es auch für Unternehmen an der Zeit ist, den nächsten Schritt im Bereich der Cybersecurity zu gehen. Denn erfolgreiche Attacken treiben die Ambitionen der Hacker weiter an und bringen auch weitere Cyberkriminelle auf den Plan. Weitere Informationen zum Produkt Advanced Threat Protection finden Sie hier –> Hornetsecurity ATP

Emotet ist wieder zurück
Bedrohung

Emotet ist wieder zurück – Vorsicht Malware

Der Trojaner-König Emotet ist wieder zurück. Sicherheitsforscher berichten über massive weltweiten Spamwellen des gefährlichen Emotet-Trojaners. Nach fast fünfmontiger Pause schlägt der Trojaner mit neuen Werkzeugen wieder zu. Zuletzt war Emotet vor allem in der Weihnachtszeit 2019 sehr aktiv und das BSI (Bundesamt für Sicherheit in der Informationstechnologie) schlug Alarm. Damals wurden verstärkte Spammails beobachtet und zahlreiche Opfer wurden von dem Schädling attackiert. In den letzten Monaten konnten diverse Sicherheitsforscher keine weiteren Angriffe dokumentieren. Doch jetzt ist Emotet wieder zum Leben erwacht und hat einen weltweiten Großangriff gestartet.  Emotet ist wieder zurück Verbesserte Angriffswerkzeuge In der Pause haben sich die Hintermänner des Emotet-Botnetzes nicht etwa ausgeruht. Die Werkzeuge wurden weiter verbessert. Die Forscher registrierten neue bzw. frische URLs in den Spammails welche versendet werden. Häufig führen die Links zu gehackten WordPress-Seiten. Aber auch frische Maschen werden verwendet um die Opfer dazu zu bewegen Word -oder Excel Dateien zu öffnen. Microsoft Security Intelligence schreibt dazu das man von mehreren hundert verschiedenen Anhängen ausgehen müsse. Vorsicht bei Links und Anhängen Das BSI rät bereits seit längerem dazu Anhänge nur von vermeintlich bekannten Personen zu öffnen. Dennoch sollte auch hier mit Vorsicht agiert werden, vor allem wenn es sich um Office Dokumente handelt. Man sollte auch immer die Links prüfen welche in den E-Mails versendet werden. Sind die Adresse plausibel oder zeigen die Links auch wirklich auf den angegeben Inhalt. Informationen zum Thema Emotet hat der BSI auch hier für Sie bereit gestellt. Aufpassen – Betrüger! Lesen Sie Ihre E-Mails sehr genau. Die E-Mails der Angreifer sehen oft vertrauenswürdig aus. Doch lassen Sie sich nicht vom aussehen täuschen. Kommt Ihnen die E-Mail spanisch vor prüfen Sie den Inhalt genau: Prüfen Sie genau die Inhalte und Absender und wenn Sie sich nicht sicher sind. Öffnen Sie keinen Anhang oder klicken auf einen Link. Rufen Sie falls angegeben beim angeblichen Absender an und fragen nach. Prüfen Sie ob der Link plausibel ist oder das Ziel korrekt ist Der Trojaner hat obendrein die Fähigkeit, auf infizierten Rechnern aus E-Mail-Programmen neben Kontaktinformationen und -beziehungen auch Nachrichteninhalte auszulesen. Damit täuschen die Angreifer sehr echt wirkende Antworten auf tatsächlich von einem Nutzer versandte E-Mails vor. Makros aktivieren, heißt es aktuell in Emotet-Spam-Mails beispielsweise, die Datei könne nicht korrekt geöffnet werden, da sie unter iOS erstellt worden sei. Man müsse die Bearbeitung aktivieren, um auf den Inhalt zugreifen zu können. Emotet lädt auch Schadsoftware nach. Oft sind das dabei Banking Trojaner, der es den Tätern erlaubt sich vollen Zugriff zum Netzwerk zu verschaffen. Die Angreifer können dann über Verschlüsselungstrojaner Ihre Daten verschlüsseln und ein Lösegeld fordern. Auf diese Art und Weise wurden in der Vergangenheit schon viele Unternehmen und Behörden lahm gelegt.  Wie schützt man sich?  Eine 100%ig sichere Lösung wird es da wohl nicht geben. Es ist eine Vielzahl an Sicherheitssystemen und Schulung von Mitarbeitern im Umgang mit Spammails notwendig. Gerne unterstützen wir die Absicherung Ihrer Infrastruktur mit unseren Partner wie beispielsweise Hornetsecurity, Kaspersky Labs oder ESET. Durch den Einsatz von Virenschutzlösungen, Antispam-Filtern, Sandboxing und vieles mehr können Sie einen großen Schritt machen um Ihre Strukturen vor solchen Angriffen zu sichern.  Sprechen Sie uns an!Wir unterstützen Sie bei der Umsetzung einer sicheren IT-Infrastruktur.#wecreatesecurity Auch interessant: Bedrohung Was Emotet anrichten kann iKomm 03 März 2020

Sophos XG Firewall v18
Bedrohung

Sophos XG Firewall SQL injection vulnerability

Das Unternehmen Sophos hat zu einen Hotfix veröffentlicht welche eine Sicherheitslücke, eine SQL injection in der XG Firewall Serie schließt. Die bisher unbekannte Sicherheitslücke konnte ausgenutzt werden um sich Benutzernamen und Passwörter von lokalen Sophos Firewall Konten zu erobern. Am 22. April hat Sophos einen Report erhalten mit einem verdächtigen Feld-Wert im Management Interface. Daraufhin wurde eine Untersuchung gestartet, welche einen Angriff auf physische und virtuelle XG Firewalls zeigte. Das Unternehmen hat sofort reagiert und einen Patch bzw. Hotfix veröffentlicht. Was ist passiert? Wenn bei einer Sophos Firewall das Admin-Interface oder auch das User-Portal auf der WAN Zone verfügbar gemacht wurde, konnten Angreifer über eine unbekannte pre-auth SQL injection sich Informationen vom System verschaffen. Dabei konnten die Daten von lokalen Accounts ausspioniert werden. Darunter waren Benutzernamen, die gehashten Kennwörter, User-Portal Accounts und auch VPN Accounts. Passwörter oder Benutzerkonten von externen Authentifizierungssystemen wie Active Directory oder LDAP waren davon nicht betroffen.  Sophos hat sofort reagiert und mit einem Hotfix diese Lücke geschlossen und auch die Systeme die evtl. betroffen waren bereinigt. Wurde meine XG kompromittiert?  Der Hotfix von Sophos beinhaltet auch eine Nachricht für die Adminstratoren ob ihre Maschine betroffen ist. In den folgenden Screenshots sieht man die Nachricht für Maschinen die betroffen sind/waren und die Maschine bei denen diese Lücke nicht ausgenutzt wurde. Nicht Betroffene XG Firewall: Betroffen XG Firewall: Sollten Sie auf Ihrer Firewall die automatischen Hotfix-Updates deaktiviert haben, lesen Sie hier wie Sie den Hotfix installieren können: https://community.sophos.com/kb/en-us/135415 Was muss man noch beachten? Ist Ihre Firewall von der SQL Injection nicht betroffen so müssen Sie nach der Installation des Hotfix nichts weiter beachten. Für Firewalls die kompromittiert wurden, führen Sie die folgenden Punkte durch um das Problem zu beheben: Setzen Sie das Kennwort für den Administrator-Account zurück | neues, sicheres Kennwort vergeben Rebooten Sie Ihre XG Firewall Setzen Sie alle Kennwörter von lokalen Benutzeraccounts zurück Auch wenn die Kennwörter nur gehasht erobert werden konnten, ist es empfohlen die Kennwörter von sämtlichen Konten zu ändern welche die gleichen credentials verwenden. Wurden also für andere Accounts die gleichen Kennwörter wie für die lokalen Sophos Accounts verwendet, sollten diese ebenfalls geändert werden. Betroffen waren alle Firmware-Versionen der unterstützen Sophos XG Firewall, sowohl physikalisch als auch virtuelle Maschinen. Alle Firmwares erhielten auch den Hotfix (SFOS 17.0, 17.1, 17.5, 18.0). Benutzer mit älteren Firmwareständen wird dringend ein Update empfohlen um auch hier die Sicherheitslücke schließen zu können. Sophos hat im KB Eintrag zu dieser Thematik auch eine Timeline der Attacke veröffentlicht… Timeline of attack All times UTC Day and Time Description 2020-04-22 16:00 Attack begins 2020-04-22 20:29 Sophos receives report of a suspicious field value in an XG Firewall management interface 2020-04-22 22:03 Incident escalated to Sophos internal cybersecurity team 2020-04-22 22:20 Initial forensics started 2020-04-22 22:44 SophosLabs blocks suspect domains found in initial forensics 2020-04-23 06:30 Sophos researchers identify indicators of attack 2020-04-23 07:52 Analysis indicates attack affecting multiple customers – major incident process initiated 2020-04-23 15:47 Sophos notifies Community of initial mitigations 2020-04-23 19:39 Initial attack vector identified as SQL injection attack 2020-04-23 21:40 SophosLabs identifies and blocks additional domains 2020-04-24 03:00 Telemetry update issued to all XG Firewalls 2020-04-24 04:20 Sophos notifies Community of additional mitigations 2020-04-24 05:00 Sophos begins design, development, and testing of hotfix to mitigate SQL injection 2020-04-25 07:00 Sophos began pushing hotfixes to supported XG Firewalls 2020-04-25 22:00 Sophos confirms completion of hotfix rollout to XG Firewall units with auto-update (default) enabled. Weitere Informationen zu der Thematik können Sie hier einsehen. Sophos hat zu dem gesamten Szenario bei SophosLab auch einen Artikel dazu gepostet: “Asnarok” Trojan targets firewalls. Gerne können Sie uns kontaktieren wenn Sie Fragen zu der Sicherheitslücke haben. Unsere Techniker geben Ihnen gerne Auskunft.

Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona Phishing E-Mails. Viele Experten in der IT-Security verwundert das nicht wirklich. Gerade bei einem solchen Ereignis das weltweit große Wellen schlägt, ist für Betrüger ein Spammer eine willkommene Abwechslung. Das Corona Virus welches sich über den gesamten Erdball verteilt ist nun auch in der digitalen Welt angekommen. In der analogen Welt tauchen täglich neue Meldungen über Infektionen auf. In einigen Städten und Gemeinden werden Menschen unter Quarantäne gestellt und dürfen das Haus nicht verlassen. In schlimmen Fällen ist der Weg ins Krankenhaus unumgänglich. Nun besteht auch Ansteckungsgefahr bei E-Mails. Corona Phishing E-Mails Das Hornetsecurity Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention verschickt werden heißt es in dem Blogeintrag. In den englischsprachigen E-Mails werden gezielt die Ängste der Menschen vor dem Corona Virus ausgenutzt. Die E-Mails enthalten Links zu angeblichen Listen mit neuen Verdachtsfällen in der näheren Umgebung. Alles was man dazu tun muss, ist eine E-Mail Adresse und ein Passwort angeben. Dann erhält man Zugriff auf diese Informationen. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein Anhang angeboten. Nach anklicken des Links oder öffnen des Dokuments wird der Schadcode nachgeladen. Es besteht Gefahr dass die IT-Systeme mit einem Virus oder Ransomware infiziert werden.   Angriffe mit aktuellem Bezug werden immer häufiger Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden. Beispielsweise bei den Themen der Klimaproteste rund um Greta Thunberg, der DSGVO oder den Buschbränden in Australien waren bereits Anlass für gezielte Phishing Attacken. Hornetsecurity hat auch darüber bereits berichtet. E-Mail Kommunikation absichern Das größte Einfallstor für Ransomware bzw. Cyberangriffe ist die E-Mail Kommunikation. Von daher müssen neben umfangreichen technischen Schutzmaßnahmen aber auch die Mitarbeiter für Phishing E-Mails sensibilisiert werden. Phishing E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Hornetsecurity schlägt hierfür folgende Punkte vor denen wir uns anschließen können: Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen. Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet. Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz. Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden. Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen. Gerne beraten wir Sie im Umgang mit Anti-Spam Lösungen wie Hornetsecurity und wie Sie Ihre E-Mail Kommunikation absichern können. Sprechen Sie uns an. Wir unterstützen Sie gerne bei Fragen zum Thema E-Mail Security und Awareness Schulungen. Quelle: Blog-Eintrag von Hornetsecurity Hornetsecurity – Nur gute Nachrichten  |  iKomm MSP Hornetsecurity Service Bild von_freakwave_ auf Pixabay

Kaspersky Labs

Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Kaspersky Lab warnt vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es speziell auf die Finanzressourcen kleiner und mittelständischer Unternehmen abgesehen und im Jahr 2018 insgesamt über 130.000 Nutzer angegriffen – ein immenser Anstieg, wenn man bedenkt, dass im Jahr 2017 lediglich 2.376 Opfer attackiert wurden. Das Tempo der Attacken scheint sich 2019 fortzusetzen. Bereits mehr als 30.000 Nutzer wurden bisher im Jahresverlauf attackiert. Damit zählt RTM zu den derzeit aktivsten Bank-Trojanern in der IT-Bedrohungslandschaft. Auch wenn die meisten Angriffsziele bisher in Russland lagen, ist weltweit gerade für Mitarbeiter mit Zugang zu firmeninternen Bankkonten und Finanzressourcen höchste Cybervorsicht geboten. Bank-Trojaner gehören zu den schädlichsten Cybergefahren, weil sie es auf den Zugang zu Finanzkonten und dem Vermögen ihrer Opfer abgesehen haben. Sie stehlen vor allem Login-Daten oder übernehmen Online-Banking-Sitzungen. Der RTM-Trojaner ersetzt Account-Details, während ein kompromittiertes Opfer versucht, eine Zahlung zu tätigen oder Gelder zu überweisen. Auch ist der Schädling in der Lage, über Fernzugriffstools manuell Geld zu stehlen. Die Malware zielt auf Nutzer mit Verantwortung für die Finanzbuchhaltung in kleinen und mittelständischen Unternehmen (KMUs) ab, mit besonderem Fokus auf die IT und den Rechtsbereich. RTM-Attacken reihen sich in den generellen Trend ein, dass Cyberkriminelle derzeit das Interesse an Finanzorganisationen scheinbar etwas verloren haben und sich stattdessen auf den privaten Sektor konzentrieren, der tendenziell weniger in Sicherheitslösungen investiert. Bisher hat der Trojaner vor allem Unternehmen in Russland angegriffen. Hauptziel des RTM-Trojaners sind KMUs Der RTM-Trojaner wird über E-Mail-Phishing verbreitet und verwendet Nachrichten, die als alltägliche Finanz- oder Buchhaltungskorrespondenz getarnt sind, allerdings einen infizierten Link oder Anhang enthalten. Sobald die Malware auf dem Computer des Opfers installiert ist, hat der Angreifer volle Kontrolle über das infizierte System. Kaspersky Lab schätzt, dass die Angreifer innerhalb von zwei Jahren eine Vielzahl an illegalen Transaktionen durchgeführt haben, die jede bis zu 15.000 US-Dollar umfasst. Bisher haben wir einige Fälle erlebt, bei denen Cyberbedrohungen zuerst in Russland erfolgreich durchgeführt wurden und sich später international ausbreiteten. Der RTM-Banking-Trojaner könnte ein weiteres Beispiel dieses Entwicklungszyklus werden. Deshalb raten wir Unternehmen, die potentiell Opfer dieser Malware werden können, entsprechende Schutzmaßnahmen zu ergreifen und sicherzustellen, dass ihre Sicherheitsprodukte diese Art von Bedrohung erkennen und abwehren. Schutzmaßnahmen gegen Bank-Trojaner für KMUs Um Unternehmen vor Finanz-Malware wie dem RTM-Trojaner zu schützen, schlagen wir folgende Maßnahmen vor: Mitarbeiter, vor allem Verantwortliche für die Buchhaltung, gezielt schulen, damit sie Phishing-Angriffe erkennen. Die neuesten Patches und Updates für verwendete Software installieren. Die Installation von Programmen aus unbekannten Quellen verbieten. Eine robuste Sicherheitslösung für Unternehmen mit Verhaltensanalyse einsetzen, wie Kaspersky Endpoint Security for Business. Quelle: Kaspersky Blog – https://www.kaspersky.de/blog/kaspersky-lab-warnt-kmus-vor-rtm-banking-trojaner/18586/Author: Michael Roesner  

Hornet Security

Gand Crab – Erpressertrojaner nimmt Personalabteilungen ins Visier

Wieder einmal ist es ein Erpressertrojaner, der die Nerven vieler E-Mail-Nutzer strapaziert. Gand Crab, wie die Schadsoftware offiziell bezeichnet wird, tarnt sich als harmlose Bewerbung in Form eines Office-Dokuments. Er zielt insbesondere auf Personalabteilungen ab und stellt durch seine äußerst professionelle Aufmachung ein erhebliches Risiko für dort beschäftigte Angestellte dar. Seinen ersten Auftritt hatte Gand Crab bereits im Herbst 2018. Schon zu diesem Zeitpunkt war die Schadsoftware dem BSI ein Dorn im Auge, weshalb umgehend eine Warnung veröffentlicht wurde. Nun hat sich die Situation allerdings zugespitzt: Ähnlich wie beim Vorgänger GoldenEye, der bereits im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Cyberkriminellen als Jobsuchende aus und versenden vermeintliche Bewerbungsunterlagen per E-Mail. Während die verwendeten Anschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei Gand Crab anders aus: Wie das unten zu sehende Sample zeigt, sind die E-Mails in perfektem Deutsch verfasst und lassen ohne genauere Überprüfung keine Annahme zum Betrug zu. Ziel der Cyberkriminellen ist es, die Opfer zum Öffnen des Office-Dokuments im Anhang zu bewegen. Dies ist in der Regel eine .doc, also eine veraltete Word-Datei. Nach dem Öffnen erscheint ein täuschend echter Hinweis im Design von Microsoft Office. Es handle sich um ein veraltetes Format und man müsse den Kompatibilitätsmodus aktivieren, um die Datei anzeigen zu lassen. Kommt man der Aufforderung nach, wird die Ausführung von Makros zugelassen und der in der Datei versteckte Gand Crab Trojaner macht sich sofort an die Arbeit, die Festplatte des Geräts zu verschlüsseln. Ist dieses Szenario erst einmal eingetreten, ist der Schädling nur schwer wieder loszuwerden. Die IT-Sicherheitsexperten von Hornetsecurity raten Unternehmen dazu, sich keineswegs ausschließlich auf Antivirenprogramme zu verlassen. Denn nur ein Teil der AV-Scanner sei momentan in der Lage, Gand Crab zu erkennen. Zudem wird dringend davon abgeraten, die geforderte Lösegeldsumme zu zahlen. Wie bei anderen Erpressertrojanern, gilt die Entschlüsselung der Daten bei Gand Crabkeinesfalls als sicher. Viel mehr wird Unternehmen empfohlen, frühzeitig auf geeignete Präventivmaßnahmen zu setzen. Die ausgeklügelten Sicherheitsmechanismen von Managed Security Services, wie Hornetsecurity ATP, stufen den Trojaner bereits vor dem Eintreffen im E-Mail-Postfach als Bedrohung ein und filtern ihn konsequent aus. So kann es im teilweise hektischen Arbeitsalltag in Personalabteilungen ausgeschlossen werden, dass eine mit Gand Crab bestückte E-Mail versehentlich geöffnet wird. Quelle: Hornet Security https://www.hornetsecurity.com/de/security-informationen/gand-crab Author: Yannick Schneeweiss

Nach oben scrollen