Trojaner Locky verschlüsselt munter Benutzerdaten

Die Scriptkiddies haben den Mac schon entdeckt z.B. How to Create Backdoor on OSX « Null Byte Bei einigen Usern die ich lese bin ich mir sicher, dass sie "Warez" installieren. Da können Täter mitinstallieren, was sie wollen... Im Moment gibt es zum Thema Internetkriminalität auch Täter, die anrufen und sich überzeugend als Supportmitarbeiter ausgeben und Remotzugriff geben lassen.
 
"The one main flaw in this attack is the fact that the target system has to execute a command first" ... Wenn man den Nutzer lieb bittet, kann einem der natürlich beliebige Türen öffnen.
 
Hat sich hier schon jemand mal Software von Chip, Softonic oder Download.com installiert und dann gewundert, warum er z.B. ständig Mackeeper Popups erhält? Mit der Installation von Adware finanzieren sich diese Portale angeblich. Lenovo hatte z.T. grosse Probleme durch ihre mitgelieferte Bloatware, die später als Backdoor ausgenutzt werden konnte.
 
Ansonsten wüsste ich nicht, dass Word "Dokumente aus dem Internet" (?) anders behandelt.
doch:
warnung.jpg
 
"The one main flaw in this attack is the fact that the target system has to execute a command first" ... Wenn man den Nutzer lieb bittet, kann einem der natürlich beliebige Türen öffnen.
genau wie locky unter Windows :eek:
 
Wenn man alles wichtige auf externe Clouds speichert und auf externe Datenträger, dann kann man im Schadfall alles formatieren und neu Installieren. Weniger Aufwand hat man nicht, da das Lösegeld zahlen aufwendiger ist und noch nicht mal sicher ist dass die Erpresser nicht gieriger werden!

Ich habe alles auf DvDs gebrannt und auf externen USB und Festplatten gelegt. Sogar noch Cloud und iCloud :)... Da weiss ich wo ich meine Daten herziehen kann wenn was im Argen liegt!

Sch+i+ß Hacker^^

Edit: Böse Wörter verboten ja? *g
 
Ah, ok. Immerhin. :) Das ist also der Makro-Warnung/Aufforderung zur Aktivierung (falls abgeschaltet) in jedem Fall nochmal vorgeschaltet?

warum nicht. Wenn Du auf dem Drive Schreib und Leserechte hast? [...]
Das ist aber glaube ich nicht so.

genau wie locky unter Windows :eek:
Touché. Aber locky (bzw. das vorgeschaltete Ladeprogramm) ist eben schon ein konkreter Ansatz einen unkooperativen Nutzer mehr oder weniger geschickt hereinzulegen (wenn auch die Mechanismen ja überhaupt nicht neu sind geschweige denn höhere Kunst darstellten, was ja umso trauriger ist – warum funktionieren die immer noch ?!). Mein Argument wäre, dass genau das unter OS X, von iOS nicht zu sprechen, schwieriger ist (vom Einfallstor Office mal abgesehen, dass plattformübergreifend bzw. sowohl auf Windows als auch OS X ja wohl diesbezüglich einsetzbar zu sein scheint).
 
@kermitd • Kann man Windows und andere Betriebssysteme nicht so konfigurieren, dass man Benutzerkonten anlegt die keine Berechtigungen haben, Anhänge aus Mails zu speichern bzw. auszuführen?

Es heisst ja hier, wie bei Wikipedia, dass Locky nur dann aktiv werden kann, wenn User X auch aktiv etwas speichert und öffnet... Wenn man den Nutzerkonto eines Betriebssystems dieses Privileg entzieht, dürfte doch nichts passieren?! Oder irr ich mich hier?
 
Dann kannst du denen auch gleich den Rechner wegnehmen. :)
 
@kermitd • Kann man Windows und andere Betriebssysteme nicht so konfigurieren, dass man Benutzerkonten anlegt die keine Berechtigungen haben, Anhänge aus Mails zu speichern bzw. auszuführen?

Es heisst ja hier, wie bei Wikipedia, dass Locky nur dann aktiv werden kann, wenn User X auch aktiv etwas speichert und öffnet... Wenn man den Nutzerkonto eines Betriebssystems dieses Privileg entzieht, dürfte doch nichts passieren?! Oder irr ich mich hier?
Da wissen die Windows-Experten hier sicher besser Bescheid. Das wäre aber wohl unrealistisch (und auch unnötig) den Benutzer entsprechend einzuschränken. Es würde ja schon ausreichen die Ausführung (unsignierter oder aus Mail-Anhängen stammender) Makros (und anderer Skripte) zu sperren. Und schon das scheint sich ja in Unternehmen nicht durchsetzen zu lassen.
 
Weil es grad so schön passt: :rolleyes:

office.jpg
 
(wenn auch die Mechanismen ja überhaupt nicht neu sind geschweige denn höhere Kunst darstellten, was ja umso trauriger ist – warum funktionieren die immer noch ?!).
nochmal: wenn man einen User dazu bringt (mehr oder weniger geschickt) die Ausführung eines Programms dreimal abzunicken, dann hilft der beste Schutz nichts mehr.
Und wenn auf der Timecapsule das Backup gespeichert wird, hat der Nutzer doch Schreib- und Leserechte oder hat TM elevated Rechte?
 
Falls jemand die Software "Master Solution" kennt. Damit war es ja in Schulungsnetzwerken oder Firmennetzwerken möglich gewisse Aktionen und Privilegien einzuschränken. Jetzt weiss ich aber nicht, ob solche Programme in der Lage sind, Makros aus Dokumenten zu entdecken. Wieso versagt an dieser Stelle eigentlich die Firewall? Müsste die sowas nicht erkennen?

Bei MS bekommt man gut und gerne keine oder nur unbrauchbare Antworten :)
 
Diese Zertifikatsgeschichte hat auch ihre Tücken, wie man an der AppStore Geschichte neulich sehen konnte.
 
Ich habe einen Hinweis bekommen? Wo finde ich das hier *So mal am Rande gefragt* :)
 
nochmal: wenn man einen User dazu bringt (mehr oder weniger geschickt) die Ausführung eines Programms dreimal abzunicken, dann hilft der beste Schutz nichts mehr.
Ist halt die Frage ob ein außerhalb einer Sandbox laufendes Programm regelmäßig in einem Textdokument stecken sollte.


Und wenn auf der Timecapsule das Backup gespeichert wird, hat der Nutzer doch Schreib- und Leserechte oder hat TM elevated Rechte?

backupd/backupd-helper etc. laufen als root.

Der Anhang kann nicht gefunden werden :)
Sorry, mein Fehler. War etwas editierwütig.
 
hier kann man nachlesen, wie man per Gruppenrichtlinieneinstellungen Makros für Benutzer deaktiviert
 
Bezieht sich jetzt auf Windows Server.... gilt dass dann auch für Desktop?

Was ist mit Linux und Android?
 
Zurück
Oben Unten