Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern UPDATE

7.12.2016 | Computer, Aktuelles, Windows

[Quelle: https://heise.de/-3564252 ]

Dennis Schirrmacher
Netzleiter IT Support EDV Dienstleistungen 7 mbr screen locker b53bf2184ea24350

Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die Verschlüsselung frühzeitig.

Wenn der Erpressungs-Trojaner Goldeneye zugeschlagen hat, sind die Daten vorerst in der Gewalt der Kriminellen. Den Schlüssel wollen sie erst rausrücken, wenn Opfer das Lösegeld in Höhe von 1,33284506 Bitcoin (rund 940 Euro) bezahlen.

Goldeneye hat es in erster Linie auf Personalabteilungen in Deutschland abgesehen. Doch wer die folgenden Tipps befolgt und in Unternehmen verbreitet, kann eine Infektion verhindern oder den Verschlüsselungsvorgang noch frühzeitig stoppen, sodass nicht alle Daten betroffen sind. Und Vorsicht: Goldeneye verbreitet sich derzeit rasant.

Jetzt handeln! Makros deaktiveren

Wenn nicht schon geschehen, sollten Admins jetzt sofort eine Warn-E-Mail an alle Abteilungen schreiben, dass aktuell gefälschte Bewerbungs-Mails vom Absender dem Schema folgend „rolf.drescher@, drescher1988@“ in Umlauf sind.

Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Erst wenn ein potentielles Opfer die Excel-Tabelle öffnet und wie im Dokument aufgefordert die „Bearbeitungsfunktion“ (Makros) aktiviert, infiziert Goldeneye den Computer und beginnt im Hintergrund mit der Verschlüsselung der Daten. Als Schutzmaßnahme ist es zu empfehlen, die Makro-Funktion in Windows global zu deaktivieren.

Der Trick, über Makros in Microsoft Office Schadcode auf Computer zu schieben, flammte bereits Anfang 2015 wieder auf. In einem Hintergrundartikel warnte heise Security bereits zu diesem Zeitpunkt vor einem „Comeback der Makro-Malware„. Aktuell ist das eine gängige Methode, um PCs mit Erpressungs-Trojanern zu infizieren.

Auf Entschlüsselungstool hoffen

Goldeneye hat es auf Windows-Computer abgesehen. Ein aktiver und aktueller Virenwächter ist unabdingbar, um Goldeneye einen Strich durch die Rechnung zu machen. Doch Vorsicht: Mittlerweile springen zwar deutlich mehr Wächter auf den Schädling an, insgesamt ist die Erkennungsrate aber immer noch nicht optimal.

Bei wem Goldeneye zugeschlagen hat, der sollte seine Daten in jedem Fall aufbewahren und auf ein kostenloses Entschlüsselungstool hoffen. Wann und ob das überhaupt erscheinen wird, kann man zum jetzigen Zeitpunkt nicht sagen. Für Petya, dem Vorgänger von Goldeneye, gab es so ein Tool. Den aktuellen Stand über ein Entschlüsselungstool für Goldeneye findet man über die Webseite von ID-Ransomwareoder im Forum der Ransomware-Experten von Bleepingcomputer.com.

Backup-Pflicht!

Wer ein Backup seiner Daten hat, ist für den Fall einer Ransomware-Infektion optimal gerüstet: Dann kann man, statt zu zahlen, gemütlich sein Backup wieder einspielen und den dreisten Erpressungsversuch schlicht ignorieren. Entscheidend ist, die Daten so zu sichern, dass Erpressungstrojaner die Kopien nicht in ihre Fänge kriegen.

Spätestens jetzt sollten Sie nicht nur über ein Backup nachdenken, sondern sofort eins anlegen.

[UPDATE 07.12.2016 13:00 Uhr]

Verweis auf den Hintergrundartikel „Das Comeback der Makro-Malware“ von heise Security in Fließtext eingebaut.

[UPDATE 07.12.2016 13:15 Uhr]

Verweis auf Backup im Fließtext ergänzt.

[UPDATE 08.12.2016 12:20 Uhr]

Mittlerweile werden die Trojaner-Mails unter den verschiedensten Absendernamen und E-Mail-Adressen verschickt. Sie lassen sich also nicht mehr ohne weiteres am Absender erkennen.
(des)

Stapelsignatur, Komfortsignatur – Digitale Signaturen im Medizinwesen

Digitale Signaturen: Entdecken Sie die Bedeutung und Anwendung einer digitalen Signatur in der Telematikinfrastruktur für eRezepte und eAU. Erfahren Sie mehr über Einzel-, Stapel- und Komfortsignaturen und wie sie den medizinischen Alltag vereinfachen.

Das eRezept und seine Integration in das Praxisverwaltungssystem von Data-AL

Entdecken Sie auf Netzleiter.net die Integration des eRezepts in Data-AL und wie es die medizinische Praxis modernisiert. Erfahren Sie mehr über die Vorteile digitaler Rezepte für Patienten und medizinisches Fachpersonal, sowie die verschiedenen Arten von digitalen Signaturen, die den Verschreibungsprozess effizienter und sicherer machen.

PDF-Formate: Ein umfassender Leitfaden zu PDF, PDF/A und PDF/X

Ein tiefer Einblick in die verschiedenen PDF-Formate, ihre spezifischen Anwendungen und wie sie die Darstellung und den Austausch von Dokumenten vereinfachen.

Top 10 der beliebtesten deutschen Passwörter 2023

Ein Alptraum für Systemadministratoren: Passwortunsicherheit im HomeOffice-Zeitalter Seit dem Beginn der Pandemie hat die Verschiebung zur Arbeit im HomeOffice neue Angriffspunkte eröffnet, die vielen Unternehmen ernsthafte Sorgen bereiten. Ein wesentlicher...

Die Bedeutung der §75b KBV-Richtlinie: Ein Überblick und Bewertung für Arztpraxen

Erfahren Sie mehr über die §75b KBV-Richtlinie, ihre Auswirkungen auf die IT-Sicherheit in Arztpraxen, MVZ, wie Ihnen Netzleiter helfen kann und die Pro und Kontra Argumente dieser wichtigen Regulierung im Gesundheitswesen

IT-Wartungsverträge: Ihre Investition in stetige Betriebsbereitschaft | Netzleiter

Entdecken Sie den Mehrwert von IT-Wartungsverträgen mit Netzleiter. Unsere Serviceverträge garantieren eine kontinuierliche Betriebsbereitschaft und sorgen für eine optimierte IT-Infrastruktur in Ihrem Unternehmen. Kontakt: 040 20 94 97 67

Die KBV-Richtlinie §75b: Ein umfassender Leitfaden zur IT-Sicherheit in medizinischen Einrichtungen

Entdecken Sie die KBV-Richtlinie §75b, die die IT-Sicherheit in medizinischen Einrichtungen regelt. Erfahren Sie, wie Netzleiter GmbH & Co. KG Ihnen hilft, die Anforderungen dieser Richtlinie zu erfüllen.

Pro und Kontra Argumente zu §75b KBV-Richtlinie

Die Richtlinie §75b des Sozialgesetzbuchs (SGB) V bezieht sich auf die IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung in Deutschland. Die Kassenärztliche Bundesvereinigung (KBV) hat den Auftrag, Anforderungen zur Gewährleistung der...

Effizienter IT-Support durch Netzleiters Technisches Backoffice | Professionelle IT-Lösungen in Hamburg

Erhalten Sie effiziente IT-Service durch unser technisches Backoffice – Ihr zuverlässiger IT-Dienstleister für IT-Support, Infrastruktur, Sicherheit und Wartung. Profitieren Sie von unserer technischen Hotline, unseren Lösungen und einer sehr guten Reaktionszeit für minimale Ausfallzeiten und maximale Kundenzufriedenheit.

USV-Systeme: Ein unverzichtbarer Schutz für Ihre IT-Server-Infrastruktur

Entdecken Sie, wie USV-Systeme von Netzleiter GmbH & Co. KG Ihre IT-Infrastruktur vor Stromausfällen schützen und die Betriebskontinuität Ihres Unternehmens sicherstellen können.