Falls der Newsletter nicht richtig dargestellt wird, klicken Sie bitte hier Anzeige Das gefährlichste Gerät an Ihrem PC ist: Ihr Internet-Router! Die EINZIG WIRKSAME SCHUTZMAßNAHME, die es derzeit gibt, ist dieser: Router-Abschirm-Report Garantiert kostenlos noch am Sonntag, 03. April 2016 &
Falls der Newsletter nicht richtig dargestellt wird, klicken Sie bitte hier
Anzeige

Das gefährlichste Gerät an Ihrem PC ist:
Ihr Internet-Router!

Die EINZIG WIRKSAME SCHUTZMAßNAHME, die es derzeit gibt, ist dieser: Router-Abschirm-Report

Garantiert kostenlos noch am
Sonntag, 03. April 2016

>>

Klicken Sie hier, um sich den exklusiven Router-Abschirm-Report gratis herunterzuladen!

Viren-Ticker
  Weiterempfehlen  Druckansicht
Unsere Themen heute:
Cleverer, gefhrlicher und teurer als alle Erpresser-Trojaner zuvor: Samsa zwingt sogar das FBI zum Handeln
Windows 10-Lcke entdeckt: Deutscher Forscher erhlt 100.000 Dollar
Jetzt endlich verfgbar: Windows 10-Sorgenfrei-Paket inkl. Windows 10-DVD und 29 geheimen Windows 10-Funktionen
Exploit-Code fr Android-Lcke gesichtet
Das gefhrlichste Gert an Ihrem PC: So machen Sie es unschdlich
Anzeige

Schließen Sie mit dem
IT-Sicherheits-eBook XXL Sicherheitslücken, die jeder Hacker ausnutzen kann!

Garantiert heute kostenlos
bis 23:59 Uhr

Sichern Sie sich jetzt HIER Ihr persönliches Exemplar!

Cleverer, gefährlicher und teurer als alle Erpresser-Trojaner zuvor: Samsa zwingt sogar das FBI zum Handeln

Lieber Herr Do,

das Thema Erpresser-Trojaner lässt uns in dieser Woche nicht los. Ein neuer Schädling überflutet gerade die USA, erzwingt binnen kurzer Zeit bereits über 100.000 US-Dollar Lösegeld und setzt auf eine erneut verfeinerte Technik, bevor er Ihre Daten verschlüsselt.


TeslaCrypt war der Anfang, Locky richtete besonders groen Schaden an, auch Petya und PowerWare nehmen in diesen Tagen Hunderttausende Rechner in Gefangenschaft und fordern hohe Summen, um Daten wieder freizugeben. Nun erreichte mich die Nachricht eines weiteren heimtckischen Erpresser-Trojaner, der Ihrem System noch greren Schaden zufgt und noch hhere Lsegelder fordert als all seine Vorgnger. Sein Name lautet: Samsa.

Bislang treibt der Trojaner vor allem in den USA sein Unwesen. Ich wei aus sicherer Quelle, dass die Erpresser in krzester Zeit bereits 115.000 US-Dollar (umgerechnet 101.646 Euro) von Anwendern erpresst haben. Darunter befindet sich mit dem Hollywood Presbyterian Medical Center auch ein prominentes Opfer, das 40 Bitcoins und damit umgerechnet knapp 15.000 Euro an die Kriminellen berwies. Auch das FBI hat sich diesem Fall bereits angenommen und eine offizielle Warnung vor dem heimtckischen Trojaner ausgesprochen.

Die Programmierer von Samsa fordern nicht nur enorme Summen, sie gehen bei der bernahme Ihres Rechners auch noch cleverer vor, als Locky und Co.. Samsa, das auch als Samsam, Samas oder Mokoponi in Erscheinung tritt, verschlsselt nach der bertragung nicht einfach alle greifbaren Daten, nein, Samsa bricht gezielt in verwundbare Netze ein.

Dort versteckt sich der Trojaner zunchst unbemerkt, untersucht die Infrastruktur und verbreitet sich in Ihrem Netzwerk in alle Systembereiche. Erst im letzten Schritt verschlsseln die Erpresser manuell eine gewaltige Zahl von Daten inklusive Ihrer Backups, die teilweise auch ganz gelscht werden. Die verschlsselten Dateien enden alle auf encedRSA oder auch encrypted.RSA.

Schtzen knnen Sie sich derzeit nur durch hohe Wachsamkeit. Sie sollten in diesen Tagen, wo die Zahl der gefhrlichen Trojaner ein Allzeit-Hoch erreicht hat, so wachsam sein, wie nie zuvor. ffnen Sie keine E-Mail-Anhnge und seien Sie misstrauisch, wenn sie E-Mails erhalten, deren Absender sie nicht kennen. berprfen Sie dabei auch immer die genaue Adresse des Absenders. Entspricht diese nicht exakt der des Unternehmens, Ihres Bekannten oder Freundes, lschen Sie die E-Mail umgehend.

Ich wünsche Ihnen viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers,

Ihr

Daniel Gerb
Herausgeber "Viren-Ticker"

Anzeige

Jetzt GRATIS!
Die große Word-Formatvorlagen-Toolbox & der brandneue Spezialreport "Die 7 nervigsten Word-Formatierungen – für immer ausgeschaltet!"

» Die Toolbox enthält nicht nur Formatvorlagen für alle Anlässe zum Soforteinsatz, sondern auch die wichtigsten Tipps und Tricks rund um den Einsatz von Formatvorlagen.

» Der Spezialreport mach endlich Schluss mit nervigen Autoformatierungen und wird sich Ihre Arbeit mit Word ab sofort grundlegend verändern.

Sichern Sie sich jetzt hier Ihr persönliches Exemplar!

Windows 10-Lcke entdeckt: Deutscher Forscher erhlt 100.000 Dollar

Ein deutscher Sicherheitsforscher hat einen vollstndigen und zuverlssigen Exploit fr Internet Explorer 11 (64 Bit) unter Windows 10 prsentiert, mit dem es einem Angreifer gelingt, eine Remote-Code-Ausfhrung durch den Ausbruch aus der Sandbox zu vollziehen. Microsoft zahlte fr die Einreichung der Sicherheitslcke die Hchstsumme von 100.000 US-Dollar.

Microsofts Bug Bounty Programm luft erst seit Mitte 2013. Der Konzern zahlt dabei fr die bersendung von Schwachstellen in ihren Produkten und Web-Anwendungen mehrere hundert bis zu einigen tausend US-Dollar im Normalfall. Fr besonders schwerwiegende Sicherheitsprobleme greift Microsoft aber auch tiefer in die Tasche - was allerdings sehr selten passiert.

Nun wird zum vierten Mal in der Geschichte des Bug Bounty Programms die Hchstsumme von 100.000 US-Dollar fr einen Exploit gezahlt. Der deutsche Sicherheitsforscher Moritz Jodeit vom Frankfurter Unternehmen Blue Frost Security erhlt den Preis fr die bersendung eines Exploits, an dem Jodeit laut Heise rund drei Monate gearbeitet hatte.

Sein Exploit zielt auf eine Schwachstelle im Internet Explorer 11 (64 Bit) unter Windows 10, "welcher die Ausfhrung beliebigen Codes im Kontext des angegriffenen Benutzers ermglicht", erlutert das Unternehmen Blue Frost Security in einem Blogeintrag. "Neben der initialen Schwachstelle enthielt die Einreichung eine Technik zum Ausbruch aus der Internet Explorer Enhanced Protected Mode (EPM) Sandbox sowie zustzlich einen Weg zur Umgehung des Enhanced Mitigation Experience Toolkit (EMET) in der aktuellen Version 5.5."

Derzeit arbeitet Microsoft an der Behebung der gemeldeten Schwachstellen. Erst wenn entsprechende Updates vorliegen, die die Fehler bereinigen, will Blue Frost Security Details zu dem Exploit und zu den verwendeten Techniken zur Umgehung der Sicherheitsbarrieren verffentlichen.

Quelle: WinFuture

Anzeige

Exploit-Code für Android-Lücke gesichtet

Eine als kritisch eingestufte Sicherheitslücke in Android kann durch böswillige Apps genutzt werden, um sich Root-Rechte zu verschaffen. Inzwischen sind Exploits für diese Lücke aufgetaucht.

Mitte März hat Google eine Sicherheitsmeldung zur einer kritischen Android-Schwachstelle veröffentlicht. Die Lücke ist unter dem Bezeichner CVE-2015-1805 bekannt und kann es Apps ermöglichen Root-Rechte zu erlangen. Das japanische Sicherheitsunternehmen Trend Micro hat inzwischen Exploits (Angriffs-Code) für diese Lücke im Netz entdeckt und erwartet, dass in Kürze damit ausgestattete Apps auftauchen werden.

Die Schwachstelle geht auf eine Lücke im Linux-Kernel vor Version 3.18 zurück, die bereits im April 2014 entdeckt worden war. Doch der Patch für den Linux-Kernel wurde nicht nach Android portiert, das ebenfalls auf Linux basiert. Anfällig sind Android-Geräte, die mit dem Linux-Kernel 3.4, 3.10 und 3.14 arbeiten, etwa Googles Nexus-Geräte (auch bei Android 6.x) und etliche andere. Android-Versionen mit Linux-Kernel 3.18 sind nicht betroffen.

Die Schwachstelle wurde an sich als DoS-Lücke (Denial of Service) mittlerer Risikostufe betrachtet. Doch ein funktionierender Exploit, der Apps Root-Zugriff auf das System ermöglicht, kann die Sicherheit des Android-Gerät erheblich beeinträchtigen. Schädliche Apps können sich so tief ins System eingraben, dass sie durch den Benutzer kaum noch zu entfernen sind. Im englischen TrendLabs Security Intelligence Blog finden Sie technische Details zur Schwachstelle.

Google erlaubt in seinem Play Store kein Rooting-Apps – wer nur Apps aus Google Play installiert, sollte also auf der sicheren Seite sein. Allerdings hatte es eine nicht näher benannte Rooting-App, die diese Schwachstelle ausnutzt, in den Play Store geschafft. Sie war auch in anderen App-Portalen erhältlich und ist es womöglich zum Teil noch immer. Google hat zwar ein Sicherheits-Update bereit gestellt, das die Lücke stopfen soll, das ist jedoch noch längst nicht bei allen betroffenen Geräten angekommen.

Quelle: PC Welt

Anzeige

Prüfen Sie jetzt sofort mit dieser Video-Anleitung,
ob auch Sie betroffen sind! Hier klicken!


SERVICE

Um sicherzustellen, dass Sie unseren E-Mail-Newsletter zuverlässig und pünktlich erhalten, nehmen Sie die Absender-Adresse "viren-ticker@mail.computerwissen.de" bitte in Ihr Adressbuch auf. Das funktioniert ganz einfach - klicken Sie hier.

NEWSLETTER WEITEREMPFEHLEN
Gefällt Ihnen unser Angebot, dann empfehlen Sie uns weiter.

KOSTENLOSE EXPERTEN-TIPPS
Kennen Sie unser komplettes Angebot an kostenlosen E-Mail -Newslettern? Erfahren Sie mehr und sichern Sie sich hier alle Experten-Tipps!

NEWSLETTER ABBESTELLEN
Sollten Sie keine weiteren Tipps per E-Mail wünschen, klicken Sie bitte hier.

NEWSLETTER-VERWALTUNG
Möchten Sie Ihre E-Mail-Adresse / Ihren Namen ändern? Klicken Sie hier.

URLAUB EINTRAGEN
Sie fahren in den Urlaub und möchten verhindern, dass Ihr Postfach überläuft?
Klicken Sie hier.

KONTAKT
Wir freuen uns über Ihr Feedback. Klicken Sie hier info@computerwissen.de und nehmen Sie zu uns Kontakt auf.


ÜBER COMPUTERWISSEN

Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG.

IMPRESSUM

VNR Verlag für die Deutsche Wirtschaft AG
Computerwissen
Theodor-Heuss-Straße 2-4 · 53177 Bonn
Vorstand: Guido Ems, Helmut Graf, Frederik Palm · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372

Telefon: 0228 9550190
Fax: 0228 3696480
Internet: http://www.computerwissen.de
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Ausführliche Hinweise zum Datenschutz erhalten Sie hier.

Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln.

Copyright © 2016 Verlag für die Deutsche Wirtschaft AG