| Anzeige | | |
|
| |
| | Cleverer, gefährlicher und teurer als alle Erpresser-Trojaner zuvor: Samsa zwingt sogar das FBI zum Handeln Lieber Herr Do,
das Thema Erpresser-Trojaner lässt uns in dieser Woche nicht los. Ein neuer Schädling überflutet gerade die USA, erzwingt binnen kurzer Zeit bereits über 100.000 US-Dollar Lösegeld und setzt auf eine erneut verfeinerte Technik, bevor er Ihre Daten verschlüsselt.
|
TeslaCrypt war der Anfang, Locky richtete besonders groen Schaden an, auch Petya und PowerWare nehmen in diesen Tagen Hunderttausende Rechner in Gefangenschaft und fordern hohe Summen, um Daten wieder freizugeben. Nun erreichte mich die Nachricht eines weiteren heimtckischen Erpresser-Trojaner, der Ihrem System noch greren Schaden zufgt und noch hhere Lsegelder fordert als all seine Vorgnger. Sein Name lautet: Samsa.
Bislang treibt der Trojaner vor allem in den USA sein Unwesen. Ich wei aus sicherer Quelle, dass die Erpresser in krzester Zeit bereits 115.000 US-Dollar (umgerechnet 101.646 Euro) von Anwendern erpresst haben. Darunter befindet sich mit dem Hollywood Presbyterian Medical Center auch ein prominentes Opfer, das 40 Bitcoins und damit umgerechnet knapp 15.000 Euro an die Kriminellen berwies. Auch das FBI hat sich diesem Fall bereits angenommen und eine offizielle Warnung vor dem heimtckischen Trojaner ausgesprochen.
Die Programmierer von Samsa fordern nicht nur enorme Summen, sie gehen bei der bernahme Ihres Rechners auch noch cleverer vor, als Locky und Co.. Samsa, das auch als Samsam, Samas oder Mokoponi in Erscheinung tritt, verschlsselt nach der bertragung nicht einfach alle greifbaren Daten, nein, Samsa bricht gezielt in verwundbare Netze ein.
Dort versteckt sich der Trojaner zunchst unbemerkt, untersucht die Infrastruktur und verbreitet sich in Ihrem Netzwerk in alle Systembereiche. Erst im letzten Schritt verschlsseln die Erpresser manuell eine gewaltige Zahl von Daten inklusive Ihrer Backups, die teilweise auch ganz gelscht werden. Die verschlsselten Dateien enden alle auf encedRSA oder auch encrypted.RSA.
Schtzen knnen Sie sich derzeit nur durch hohe Wachsamkeit. Sie sollten in diesen Tagen, wo die Zahl der gefhrlichen Trojaner ein Allzeit-Hoch erreicht hat, so wachsam sein, wie nie zuvor. ffnen Sie keine E-Mail-Anhnge und seien Sie misstrauisch, wenn sie E-Mails erhalten, deren Absender sie nicht kennen. berprfen Sie dabei auch immer die genaue Adresse des Absenders. Entspricht diese nicht exakt der des Unternehmens, Ihres Bekannten oder Freundes, lschen Sie die E-Mail umgehend.
Ich wünsche Ihnen viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers, Ihr Daniel Gerb Herausgeber "Viren-Ticker" | | |
| Anzeige | | | Jetzt GRATIS! Die große Word-Formatvorlagen-Toolbox & der brandneue Spezialreport "Die 7 nervigsten Word-Formatierungen – für immer ausgeschaltet!" | | » Die Toolbox enthält nicht nur Formatvorlagen für alle Anlässe zum Soforteinsatz, sondern auch die wichtigsten Tipps und Tricks rund um den Einsatz von Formatvorlagen. » Der Spezialreport mach endlich Schluss mit nervigen Autoformatierungen und wird sich Ihre Arbeit mit Word ab sofort grundlegend verändern. Sichern Sie sich jetzt hier Ihr persönliches Exemplar! |
| | |
| | Exploit-Code für Android-Lücke gesichtet Eine als kritisch eingestufte Sicherheitslücke in Android kann durch böswillige Apps genutzt werden, um sich Root-Rechte zu verschaffen. Inzwischen sind Exploits für diese Lücke aufgetaucht.
Mitte März hat Google eine Sicherheitsmeldung zur einer kritischen Android-Schwachstelle veröffentlicht. Die Lücke ist unter dem Bezeichner CVE-2015-1805 bekannt und kann es Apps ermöglichen Root-Rechte zu erlangen. Das japanische Sicherheitsunternehmen Trend Micro hat inzwischen Exploits (Angriffs-Code) für diese Lücke im Netz entdeckt und erwartet, dass in Kürze damit ausgestattete Apps auftauchen werden.
Die Schwachstelle geht auf eine Lücke im Linux-Kernel vor Version 3.18 zurück, die bereits im April 2014 entdeckt worden war. Doch der Patch für den Linux-Kernel wurde nicht nach Android portiert, das ebenfalls auf Linux basiert. Anfällig sind Android-Geräte, die mit dem Linux-Kernel 3.4, 3.10 und 3.14 arbeiten, etwa Googles Nexus-Geräte (auch bei Android 6.x) und etliche andere. Android-Versionen mit Linux-Kernel 3.18 sind nicht betroffen.
Die Schwachstelle wurde an sich als DoS-Lücke (Denial of Service) mittlerer Risikostufe betrachtet. Doch ein funktionierender Exploit, der Apps Root-Zugriff auf das System ermöglicht, kann die Sicherheit des Android-Gerät erheblich beeinträchtigen. Schädliche Apps können sich so tief ins System eingraben, dass sie durch den Benutzer kaum noch zu entfernen sind. Im englischen TrendLabs Security Intelligence Blog finden Sie technische Details zur Schwachstelle.
Google erlaubt in seinem Play Store kein Rooting-Apps – wer nur Apps aus Google Play installiert, sollte also auf der sicheren Seite sein. Allerdings hatte es eine nicht näher benannte Rooting-App, die diese Schwachstelle ausnutzt, in den Play Store geschafft. Sie war auch in anderen App-Portalen erhältlich und ist es womöglich zum Teil noch immer. Google hat zwar ein Sicherheits-Update bereit gestellt, das die Lücke stopfen soll, das ist jedoch noch längst nicht bei allen betroffenen Geräten angekommen.
Quelle: PC Welt | | |
|
|
| | |
ÜBER COMPUTERWISSEN Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG. IMPRESSUM VNR Verlag für die Deutsche Wirtschaft AG Computerwissen Theodor-Heuss-Straße 2-4 · 53177 Bonn Vorstand: Guido Ems, Helmut Graf, Frederik Palm · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372 Telefon: 0228 9550190 Fax: 0228 3696480 Internet: http://www.computerwissen.de E-Mail: info@computerwissen.de Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen. Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet. Ausführliche Hinweise zum Datenschutz erhalten Sie hier. Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln. Copyright © 2016 Verlag für die Deutsche Wirtschaft AG |
| | |
|