Trojaner Locky verschlüsselt munter Benutzerdaten

Aber wenn man die kapern kann - kann man es mit auch mit anderen offenen OpenSource Anwendungen machen.
Das ist witzig, oder? Schließlich war es bis vor kurzem einer der wesentlichen Glaubenssätze der »digital natives« (und eines der wichtigsten Argumente für den Generalangriff auf das Urheberrecht von Piraten&Co.), dass Opern Source genau das verhindert. Geglaubt hat das ja vermutlich niemand, nicht einmal die Propagandisten dieser Heilslehre, die nichtsdestoweniger verbreitet und nachgebetet wurde. Aber das ist ja bei der Unbefleckten Empfängnis ähnlich gewesen...
 
  • Gefällt mir
Reaktionen: Impcaligula
Hier sind noch 2 Beispiele, betroffen von „Locky“:

Eine Klinik, die tagelang Ausfälle hatte, Operationen verschoben,
und Kosten, um die Computerdaten wieder instand zu setzen von geschätzt: 750.000 EUR

Und beim ZBFS Bayreuth, geschätze Kosten: 500.000 EUR

Flut von Erpresser-Viren: "Zahlen Sie nicht!" - SPIEGEL ONLINE


Wieso nutze ich kleines Handwerkerle einen Mac, wo Locky nichts anrichten kann, und derart
wichtige Firmen nutzen Windows ohne zusätzlichen Schutz, um ins Internet zu gehen? :noplan:

Ein IT-Mensch muss doch solche gefahren kennen?

Wieso können Mitarbeiter .exe Dateien aus E-Mails ausführen? Das könnte man doch
unterbinden.

Kann es sein, dass sich die IT-Spezialisten die Arbeit absichtlich beschaffen? Würde man so etwas
mit einfachen Mitteln verhindern, hätte man nicht anschließend Arbeit für eine halbe Million?

Das würde auch erklären, warum die IT Leute dort keine Macs einsetzen.
 
Wieso nutze ich kleines Handwerkerle einen Mac, wo Locky nichts anrichten kann, und derart
wichtige Firmen nutzen Windows ohne zusätzlichen Schutz, um ins Internet zu gehen?
nachdem der erste Krypto Trojaner für den Mac bereits aufgetaucht ist, wäre ich mit solchen Behauptungen ruhig ein bisschen vorsichtiger.
Und ein "zusätzlicher Schutz" ist gegen User, die einen dubiosen Anhang von unbekannten Absendern öffnen und dann noch auf Aufforderung im Text die MAkros aktivieren, wohl unwirksam.

Außerdem ist es imho zu kurz gesprungen die Verantwortung auf die "IT-Spezialisten" abzuwälzen. IT Sicherheit kostet Geld, und das wird von der Geschätsleitung gerne mal gespart.
 
Meiner Meinung nach sollte der Schwerpunkt aktuell bei der Anwenderschulung liegen und wenn sie es in die Köpfe geklöppelt bekommen...
 
  • Gefällt mir
Reaktionen: minilux
Klar könnte man ein System derart absichern. Aber damit würde man dann viele Aufgaben nicht mehr oder nur sehr umständlich machen können. Das wäre dann sowas wie ein Kiosk-Modus. Ich kann es nur wiederholen: das ist kein Problem was technich gelöst werden kann, sondern die Leute die damit arbeiten müssen es auf die Reihe bekommen. Die müssen notfalls nochmal geschult werden.
 
nachdem der erste Krypto Trojaner für den Mac bereits aufgetaucht ist, wäre ich mit solchen Behauptungen ruhig ein bisschen vorsichtiger.
Und ein "zusätzlicher Schutz" ist gegen User, die einen dubiosen Anhang von unbekannten Absendern öffnen und dann noch auf Aufforderung im Text die MAkros aktivieren, wohl unwirksam.

Außerdem ist es imho zu kurz gesprungen die Verantwortung auf die "IT-Spezialisten" abzuwälzen. IT Sicherheit kostet Geld, und das wird von der Geschätsleitung gerne mal gespart.

Nein, solch einen Trojaner am Mac gibt es nicht. Man müsste schon einen Transmission Bittorrent
Client installiert haben. Bei privaten Rechnern vielleicht.


Der „zusätzliche Schutz“ wäre ja eben das Verhindern von dubiosen Anhängen. Wäre doch
eine leichte Übung.

Es ist auch müßig, alles auf die „dummen Anwender“ zu schieben. Fakt ist, dass es diese dummen
Anwender überall gibt und immer geben wird. Was durch die zahlreichen Schäden bewiesen ist.

In großen Firmen mit IT Abteilung gibt es bereits sehr große Beschränkungen. Und diese wirken sich
tatsächlich nachteilig auf die Produktivität aus. Allein der Zeitverlust, weil jeder Datenverkehr
verschlüsselt wird. Und Datenaustausch wird unterbunden, (kein Sichern auf USB-Sticks möglich),
WLAN unmöglich gemacht usw., das gibt es alles schon.
 
  • Gefällt mir
Reaktionen: KumpelKalle
  • Gefällt mir
Reaktionen: minilux
Man müsste schon einen Transmission Bittorrent Client installiert haben.
Wobei es in dem Fall zwar einen Bittorrent Client getroffen hat, es aber genauso ein CAD Programm, Open Source Office, oder was weis ich treffen hätte können.
 
  • Gefällt mir
Reaktionen: minilux
Hätte hätte Fahrradkette ... ich sage ja nicht, dass es in Zukunft nicht auch Macs treffen könnte.
Die letzten 20 Jahre waren es jedenfalls fast nur Windows-Rechner. Die Wahrscheinlichkeit ist eben
hundermal höher.
 
was heißt hier in Zukunft? Es HAT bereits Macs getroffen. Vor ein paar Tagen. Und ich erinnere noch mal an den Flashback mit 700.000 (!) infizierten Macs.
Du scheinst ein sehr selektives Gedächtnis zu haben. So lebt es sich natürlich einfacher.
 
  • Gefällt mir
Reaktionen: minilux
Hätte hätte Fahrradkette ... ich sage ja nicht, dass es in Zukunft nicht auch Macs treffen könnte.
Die letzten 20 Jahre waren es jedenfalls fast nur Windows-Rechner. Die Wahrscheinlichkeit ist eben
hundermal höher.
Es gibt auch 100x mehr Windows Rechner als Macs :hehehe:
 
Der „zusätzliche Schutz“ wäre ja eben das Verhindern von dubiosen Anhängen. Wäre doch
eine leichte Übung.
wie denn? Wie soll denn eine SW zwischen "guten" und "schlechten" Worddokumenten unterscheiden?

Zum Kypto-Trojaner am Mac: ja, diesmal war ein Toorent-Programm das Vehikel. Aber technisch sieht man, dass das möglich ist. Man muss halt den Benutzer dazu bringen, die Schad-SW auszuführen. Unter Windows wie unter Mac OS
 
Nach dem SPON-Bericht konnte man sich Locky auch auf nytimes.com und bbc.com einfangen.

Wenn es stimmt, dass dann auch das TM-Backup verschlüsselt wird - bleibt dann nur ein zusätzliches Backup auf einer getrennten HD? Hat man von Apple schon was dazu gehört?
 
Aber technisch sieht man, dass das möglich ist. Man muss halt den Benutzer dazu bringen, die Schad-SW auszuführen. Unter Windows wie unter Mac OS
Technisch war es schon immer möglich, nur war es auf Windows leichter als auf Mac OS. Betonung liegt auf "war". IMO hat Windows in den letzten Jahren ordentlich nachgelegt.
Und ja, man muss nur den Benutzter dazu bringen die Software auszuführen bzw. Admindaten einzugeben.
 
Zum Kypto-Trojaner am Mac: ja, diesmal war ein Toorent-Programm das Vehikel. Aber technisch sieht man, dass das möglich ist. Man muss halt den Benutzer dazu bringen, die Schad-SW auszuführen. Unter Windows wie unter Mac OS

So wie ich das Verfahren verstanden habe, hätte es genauso Rhino treffen können, dies wird auf gleiche Weise wie Transmission verteilt. Vielleicht hat der Ersteller dieses Kyoto-Trojaners angenommen Bittorrent Nutzer wären weniger Vorsichtig oder die Seite von Transmission war die unsicherste von den verbreiteten Programmen.
 
Technisch war es schon immer möglich, nur war es auf Windows leichter als auf Mac OS. Betonung liegt auf "war". IMO hat Windows in den letzten Jahren ordentlich nachgelegt.
Und ja, man muss nur den Benutzter dazu bringen die Software auszuführen bzw. Admindaten einzugeben.
Oder auch nicht :hehehe:
Pwn2Own: Safari und Chrome gehackt

Microsoft hat die letzten Jahre soviel in Sicherheit von Windows investiert wie Apple in die komplette Softwareentwicklung von OS X nicht.
 
Das ist immer das Tolle an Sicherheitslücken: Wie man sie konkret ausnutzen kann wird nie verraten…auch wenn sie schon Jahre geschlossen sind…oder es kommt dabei heraus, dass man erstmal irgendwelche Daten beim Opfer haben muss…
Naja, ich denke Mac OS ist heute immer noch etwas sicherer als Windows aber der Abstand ist sehr klein.
 
Technisch war es schon immer möglich, nur war es auf Windows leichter als auf Mac OS. Betonung liegt auf "war". IMO hat Windows in den letzten Jahren ordentlich nachgelegt.
Wenn man mal zurück blickt und sich anschaut was für haarsträubende Lücken OSX schon offenbart hatte und vor allem wie lange jeweils… OSX hätte schon immer ein dankbares Ziel werden können.

Im Übrigen können wir uns immer nur auf bislang bekannten Fällen stützen. Wir wissen alle nicht was alles schon unentdeckt gelaufen ist. Ich würde mein Leben jedenfalls nicht darauf verwetten, daß es bei OSX noch keine bislang unbekannte gelungene Angriffe gegeben hat.
 
Das ist immer das Tolle an Sicherheitslücken: Wie man sie konkret ausnutzen kann wird nie verraten…auch wenn sie schon Jahre geschlossen sind…oder es kommt dabei heraus, dass man erstmal irgendwelche Daten beim Opfer haben muss…
Steht doch dabei?!? Webseite aufrufen und vorbei
 
Zurück
Oben Unten