News-Archiv

Neuer Erpressungstrojaner ZCrypt per USB-Stick

von Jan Reichelt (Kommentare: 0) #Virus #Erpressung #ZCryptor #USB #Sicherheitsinformation

5/5 Sterne (3 Stimmen)
News-201605271640-Erpressungstrojaner-ZCrypt-per-USB-Stick 5 5 3
Hier klicken, um Ansicht zu vergrößern

heise online und Microsoft warnen aktuell vor einer neuen Version von Erpressungstrojaner mit dem Namen ZCryptor, welcher neben den klassischen Wegen auch USB-Sticks nutzt um sich von System zu System weiterzuverbreiten.

Hierbei werden auf einem System, in welchem die Schadsoftware ZCryptor sich schon installiert hat, automatisch eingesteckte USB-Sticks oder andere USB-Laufwerke wie externe Festplatten infiziert, so dass diese bei Kontakt mit einem anderen Rechner auch diesen umgehend infizieren.

Um möglichst viel Schaden anzurichten ist zu vermuten, dass auf infizierten Rechnern die Verschlüsselung nicht sofort beginnt, sondern der Trojaner zuerst einmal wartet um sich auf möglichst vielen USB-Geräten zu installieren, bevor er aktiv mit der Verschlüsselung des Rechners beginnt.

Zum aktuellen Zeitpunkt ist noch keine Lösung bekannt, so heise online, wie die verschlüsselten Dateien, welche mit der Endung .zcrypt versehen und auf aktuell 80 verschiedenen Dateitypen angewendet werden, ohne auf die Erpressung einzugehen, wieder entschlüsselt werden können.

Es gilt also erneut, die vielen immer wieder angeführte Sicherheitsempfehlungen und -vorkehrungen möglichst genau zu prüfen und nach Bedarf anzuwenden.

Unsere Empfehlung

  1. Sperren der Nutzung von USB-Endgeräten in Unternehmensnetzwerken (USB-Sticks, externe Festplatten, Cardreader etc.) und ausschließliche Nutzung von speziell freigegebenen USB-Endgeräten. Dies kann beispielsweise mit unserem Patch- und Managementsystem "CSG PM-n" erfolgen.

  2. Nutzung einer UTM-Firewall, so dass alle Internetzugriffe auf Virendownloads geprüft werden. Hierfür eignen sich unsere Firewallsystem von Securepoint optimal.

  3. Aktuelle Virenscanner auf PC, Notebooks und Servern, welche nach Möglichkeit automatisch mehrfach pro Tag Signaturupdates erhalten und somit einen bestmöglichen Schutz vor Viren auf den Endgeräten bereitstellen. Unsere Lösung Norman Security Portal (NSP) stellt den genannten Schutz bereit.

  4. Automatische Installation aller verfügbaren Updates für Microsoft Windows und Drittanbietersoftware wie Oracle Java, Adobe Reader, Adobe Flash, Apple iTunes, 7zip, Firefox und viele mehr, so dass bekannte Sicherheitslücken von Schadsoftware nicht ausgenutzt werden können. Unser Patchmanagement "CSG PM-n" als auch unsere kleinere Lösung ServerEye-Patchmanagement (speziell für Rechner ohne Server, wie beispielsweise kleine Unternehmen und Privatrechner) halten die Endgeräte immer und automatisch auf dem aktuellen Updatestand.

  5. Einsatz eines E-Mail-Filters zum Prüfen auf Spam, Phishing und insbesondere Schadsoftware sowie gefährliche Dokumente in Anhängen. Nach wie vor ist E-Mail das Einfallstor Nummer 1 für Schadsoftwareinfektionen; sowohl direkt per E-Mail-Anhang als auch per Link zum Download einer manipulierten und infektiösen Datei. Unser Spam- und Schadsoftwarescanner Norman Secure Mail, welcher noch vor dem Mailserver die E-Mails prüft und filtert, ist dafür erfahrungsgemäß eines der effizientesten Filtersysteme. Und dies unabhängig davon, ob man einen eigene E-Mail-Server im Unternehmen betreibt oder auf Rechenzentrumslösungen wie Microsoft Exchange Online oder Office 365 zurückgreift.

  6. Verwendung eines geplanten, automatischen, dokumentierten, regelmäßig geprüften und vor Zugriff durch Schadsoftware (keinesfalls USB-Festplatten an Server oder Rechner) maximal abgeschirmten Backup-Systems, so dass die Datensicherung immer noch verfügbar ist wenn Rechner oder Server unwiederbringlich infiziert oder verschlüsselt wurden. Mit Acronis Backup oder Terra Online-Backup bieten wir hierbei zwei unterschiedliche Technologien, welche den Anforderungen an ein zeitgemäßes Backup gerecht werden.

Nicht zuletzt sollte erwähnt werden, dass heutzutage ein Virenscanner allein auf einem PC oder Notebook nicht mehr ausreichend ist um einen adäquaten Schutz bereitzustellen. Nur die Kombination mehrerer Lösungen und, was besonders wichtig ist, die Sensibilisierung aller Mitarbeiter bzw. Nutzer der IT/EDV (z. B. durch kleine Workshops im Unternehmen) kann aktuell im möglichen Maße gegen die kriminellen Aktivitäten der Trojaner- und Virenprogrammierer Schutz bieten.

Alle Angaben ohne Gewähr.

Zurück

Einen Kommentar schreiben