Trojaner Locky verschlüsselt munter Benutzerdaten

Hallo,

es gab heute einen Locky-Vorfall bei uns im Kurs in der Uni. Vorfall: Jemand hat bei sich den Locky Virus ausgeführt und hat unter anderem alle Daten in der Dropbox verschlüsselt und synchronisiert. Was habe ich darauf gemacht?: ich habe ein MacBook und bin mit dem entsprechenden Dropbox Ordner über die DB-App synchronisiert. Ich hab meinen Rechner gestartet und die DB hat die verseuchten Daten lokal auf meinen Rechner geladen. Ich habe keine Dateien geöffnet sondern den DB-Ordner direkt gelöscht.

Meine Frage können meine anderen Dateien infiziert sein (also bei Übertragung auf Windows wird das Skript ausgeführt)? Welcher Virenscanner wäre zu empfehlen bzw. ist es überhaupt sinnvoll einen zu installieren? Kann der Virus auch Mac befallen (obwohl laut meiner Recherche nur eine .exe Datei geladen wird)?

Vielen Dank Und Gruß,
Magnus
 
können meine anderen Dateien infiziert sein
Durch den Dropbox-Vorfall? Nein. Die Dateien die Du "verseucht" nennst waren ja bloß verschlüsselt und als solche genauso (un-) gefährlich wie jedes andere verschlüsselte Dokument auf Deiner Platte. Da hängt nichts dran geschweige denn dass es sich selbsttätig hätte ausführen können um auch Deinen Mac zu infizieren.

Kann der Virus auch Mac befallen
Es handelt sich im eigentlichen Sinne nicht um einen Virus. Aber, nein, das kann die derzeit im Umlauf befindliche Variante nicht. Wenn Du allerdings einer Windows-Installation (z.B. im Netzwerk) Deine Mac-Dokumente zugänglich machst und Schreibzugriff erlaubst, setzt Du die Dateien damit auch der Gefahr aus von der Windows-Variante verschlüsselt zu werden. Bzw. wie man an der Dropbox-Verschlüsselung merkt, gilt das potentiell auch für Dateien in der Cloud die automatisch mit lokalen Dateien synchronisiert werden.
 
Super :) Danke dir für die Info :) *daumenhoch*
 
Durch den Dropbox-Vorfall? Nein. Die Dateien die Du "verseucht" nennst waren ja bloß verschlüsselt und als solche genauso (un-) gefährlich wie jedes andere verschlüsselte Dokument auf Deiner Platte. Da hängt nichts dran geschweige denn dass es sich selbsttätig hätte ausführen können um auch Deinen Mac zu infizieren.


Es handelt sich im eigentlichen Sinne nicht um einen Virus. Aber, nein, das kann die derzeit im Umlauf befindliche Variante nicht. Wenn Du allerdings einer Windows-Installation (z.B. im Netzwerk) Deine Mac-Dokumente zugänglich machst und Schreibzugriff erlaubst, setzt Du die Dateien damit auch der Gefahr aus von der Windows-Variante verschlüsselt zu werden. Bzw. wie man an der Dropbox-Verschlüsselung merkt, gilt das potentiell auch für Dateien in der Cloud die automatisch mit lokalen Dateien synchronisiert werden.

Diesen Widerspruch verstehe ich nicht, sorry.
 
Der zweite Abschnitt ist komplett unabhängig vom ersten gemeint. Im zweiten Abschnitt geht es (als allgemeiner Hinweis) um den Fall dass Du mit jeglichem Mac Gefahr läufst Deine Dokumente von locky verschlüsselt zu bekommen, wenn Du schreibenden Zugriff auf die Dokumente von einem Windows-System erlaubst auf dem locky aktiv ist.
 
Danke Dir, ich hatte das in Bezug zueinander gesetzt.
 
Aber dort scheint ja Microsofts Zukunft zu liegen.

Ah, wusste ich gar nicht, dass Microsoft an soetwas baut. Ich bin schon durcheinander gekommen mit dem Windows RT (Runtime != Windows RT für ARM) und jetzt heißt es wieder anders. Ganz ehrlich, ich versteh den Sinn von diesen Store Apps bei Desktop Rechnern auch nicht soo ganz. Ich versteh schon, dass MS da irgendwie im zugzwang ist und ein App Store jetzt in ist, aber muss ich wirklich eine App haben, die genau so auf dem Smartphone, Tablett, Desktop läuft? Oder wo soll der Sinn sein von UWP?

Klar, da gibts evlt Sicherheitsfeatures, zentrale Updates, etc.. aber andererseits wenn ich mir großere Applikationen wie Photoshop, Office, Visual Studio anschaue will ich dir gar nicht so auf einem Smartphone/Tablett haben. Und bei einigen Anwendungen brauch man doch auch mehr "Freiheit". Spiele z.B. aus dem Windows Store sollen ja ohne VSync laufen, kein Fenstermodus, kein SLI/Crossfire, können dies und das nicht, weil die halt an bestimmte Sachen gebunden sind.

http://arstechnica.com/gaming/2016/03/tim-sweeney-to-microsoft-universal-windows-platform-can-should-must-and-will-die/ schrieb:
"PC UWP can, should, must, and will die as a result of industry backlash," Sweeney said.

Da sind wir wohl nicht die einzigen :D
 
Autsch... gerade diesen Artikel gefunden...

New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer - Palo Alto Networks Blog

Ich hatte Transmission in Version 2.90 drauf, aber hatte wohl Glück gehabt und nicht die "infizierte" Version untergeschoben bekommen...

Kurzversion:
Update der Anwendung wurde erweitert durch eine erste lauffähige Ransomware Malware für OS X und mit einer Developer ID wieder verifiziert, sodass der Gatekeeper nicht ansprang.

Mittlerweile gibt es eine neue "saubere" Version der Anwendung und der integrierte Schutz von OS X erkennt die Malware.

Technisch versucht die alles unter Macintosh HD /Users und /Volumes zu verschlüsseln und fordert die Zahlung von einem Bitcoin ($400)
 
@Draco.BDN

Ich habe in einer Zeitschrift oder im Web einmal gelesen das ein Bekanntes tool oder Funktion eine Lücke hat, über die updates verteilt werden unter OSX Programmen die nicht aus dem Appstore stammen.
 
Na, wenigstens wissen wir ja ganz genau, dass so etwas unter Mac OS nie, nie, nie passieren kann. Das ist ein typisches Windows-Phänomen. Und wenn es doch passiert, dann ist es ganz einfach trotzdem nicht passiert.
(Immerhin eine Gelegenheit für die »digital natives«, zu erfassen, dass solche Schad-Software kein Trojaner, sondern ein Trojanisches Pferd ist – noch genau: dessen Inhalt, also so ziemlich genau das Gegenteil von einem Trojaner...)
 
Was hier nicht der Fall war.
 
Hm nur ist es erstaunlich wie schnell es gefixt wurde :D was wieder für den Apfel spricht, :)
 
Na, wenigstens wissen wir ja ganz genau, dass so etwas unter Mac OS nie, nie, nie passieren kann. Das ist ein typisches Windows-Phänomen. Und wenn es doch passiert, dann ist es ganz einfach trotzdem nicht passiert.
Wieder einmal ist die Sache nicht so schwarz/weiß. Die Anfälligkeit eines Systems von einem Word-Makro-Schädling in die Knie gezwungen zu werden, würde ich schon noch unterscheiden von stattdessen einer mit Entwickler-Zertifikat (mittlerweile natürlich zurückgezogen) versehenen rekompiliert und schädlich modifizierten Version einer quelloffenen Anwendung die den originalen Entwicklern untergeschoben wird. Mir würde spontan kein Weg einfallen dieses Möglichkeit völlig auszuschließen. Selbst den Nutzer auf eine reine App-Store-Lösung einzuschränken garantiert keine vollkommene Sicherheit, wie die modifizierte Xcode-Version bewies durch die iOS-Entwicklern Schadcode in ihre Anwendungen eingeschleust wurde. Dass grundsätzlich ein außerhalb der Sandbox laufendes Programm unter OS X munter Nutzerdateien in der Lage ist zu verschlüsseln, hat glaube ich im ganzen Thread niemand bezweifelt. Deswegen ist Sandboxing so wichtig.

Transmission is an open source project. It’s possible that Transmission’s official website was compromised and the files were replaced by re-compiled malicious versions, but we can’t confirm how this infection occurred.
 
Na, wenigstens wissen wir ja ganz genau, dass so etwas unter Mac OS nie, nie, nie passieren kann. Das ist ein typisches Windows-Phänomen. Und wenn es doch passiert, dann ist es ganz einfach trotzdem nicht passiert.
(Immerhin eine Gelegenheit für die »digital natives«, zu erfassen, dass solche Schad-Software kein Trojaner, sondern ein Trojanisches Pferd ist – noch genau: dessen Inhalt, also so ziemlich genau das Gegenteil von einem Trojaner...)

Sobald die mit dem KeRanger infizierte App installiert wird, nistet sich die Ransomware im System ein und beginnt damit Dokumente, Bilder und gar Datenbanken und Email-Archive zu verschluesseln.
Digitale Erpressung: OS X Ransomware Angriffe auf Mac User

Geht also doch. Wird wohl es nur (bisher) nicht in diesem Ausmaß geben wie bei Windows.
 
Na, wenigstens wissen wir ja ganz genau, dass so etwas unter Mac OS nie, nie, nie passieren kann. Das ist ein typisches Windows-Phänomen. Und wenn es doch passiert, dann ist es ganz einfach trotzdem nicht passiert.
Das war jetzt Ironie von Dir... oder?

Erste erfolgreich agierender Ransomware für OS X ist unterwegs

Ok... es war "nur" eine BT Software App. Aber wenn man die kapern kann - kann man es mit auch mit anderen offenen OpenSource Anwendungen machen. Und da es genügend Leute gibt, welche freie Software auch außerhalb des App Store laden... ist die Gefahr nun definitiv da.
 
Die von KeRanger verseuchte Transmission-Version verfügte über ein gültiges Zertifikat, so dass selbst Gatekeeper ruhig blieb. Inzwischen wird die Ransomware erkannt.

Auch der AppStore bietet keine 100% Sicherheit, was das „Xcode-Problem” zeigte.
 
Zuletzt bearbeitet:
Da hast Du wohl recht...!
Aber he.. kann nicht sein, sowas gibt es nur unter Windows....!
 
ginx (ransomware) ist auch seit geraumer zeit erhältlich.
mal sehen wann der das erste mal in freier wildbahn auftaucht.
 
Zurück
Oben Unten