Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern UPDATE

7.12.2016 | Computer, Aktuelles, Windows

[Quelle: https://heise.de/-3564252 ]

Dennis Schirrmacher
Netzleiter IT Support EDV Dienstleistungen 7 mbr screen locker b53bf2184ea24350

Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die Verschlüsselung frühzeitig.

Wenn der Erpressungs-Trojaner Goldeneye zugeschlagen hat, sind die Daten vorerst in der Gewalt der Kriminellen. Den Schlüssel wollen sie erst rausrücken, wenn Opfer das Lösegeld in Höhe von 1,33284506 Bitcoin (rund 940 Euro) bezahlen.

Goldeneye hat es in erster Linie auf Personalabteilungen in Deutschland abgesehen. Doch wer die folgenden Tipps befolgt und in Unternehmen verbreitet, kann eine Infektion verhindern oder den Verschlüsselungsvorgang noch frühzeitig stoppen, sodass nicht alle Daten betroffen sind. Und Vorsicht: Goldeneye verbreitet sich derzeit rasant.

Jetzt handeln! Makros deaktiveren

Wenn nicht schon geschehen, sollten Admins jetzt sofort eine Warn-E-Mail an alle Abteilungen schreiben, dass aktuell gefälschte Bewerbungs-Mails vom Absender dem Schema folgend „rolf.drescher@, drescher1988@“ in Umlauf sind.

Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Erst wenn ein potentielles Opfer die Excel-Tabelle öffnet und wie im Dokument aufgefordert die „Bearbeitungsfunktion“ (Makros) aktiviert, infiziert Goldeneye den Computer und beginnt im Hintergrund mit der Verschlüsselung der Daten. Als Schutzmaßnahme ist es zu empfehlen, die Makro-Funktion in Windows global zu deaktivieren.

Der Trick, über Makros in Microsoft Office Schadcode auf Computer zu schieben, flammte bereits Anfang 2015 wieder auf. In einem Hintergrundartikel warnte heise Security bereits zu diesem Zeitpunkt vor einem „Comeback der Makro-Malware„. Aktuell ist das eine gängige Methode, um PCs mit Erpressungs-Trojanern zu infizieren.

Auf Entschlüsselungstool hoffen

Goldeneye hat es auf Windows-Computer abgesehen. Ein aktiver und aktueller Virenwächter ist unabdingbar, um Goldeneye einen Strich durch die Rechnung zu machen. Doch Vorsicht: Mittlerweile springen zwar deutlich mehr Wächter auf den Schädling an, insgesamt ist die Erkennungsrate aber immer noch nicht optimal.

Bei wem Goldeneye zugeschlagen hat, der sollte seine Daten in jedem Fall aufbewahren und auf ein kostenloses Entschlüsselungstool hoffen. Wann und ob das überhaupt erscheinen wird, kann man zum jetzigen Zeitpunkt nicht sagen. Für Petya, dem Vorgänger von Goldeneye, gab es so ein Tool. Den aktuellen Stand über ein Entschlüsselungstool für Goldeneye findet man über die Webseite von ID-Ransomwareoder im Forum der Ransomware-Experten von Bleepingcomputer.com.

Backup-Pflicht!

Wer ein Backup seiner Daten hat, ist für den Fall einer Ransomware-Infektion optimal gerüstet: Dann kann man, statt zu zahlen, gemütlich sein Backup wieder einspielen und den dreisten Erpressungsversuch schlicht ignorieren. Entscheidend ist, die Daten so zu sichern, dass Erpressungstrojaner die Kopien nicht in ihre Fänge kriegen.

Spätestens jetzt sollten Sie nicht nur über ein Backup nachdenken, sondern sofort eins anlegen.

[UPDATE 07.12.2016 13:00 Uhr]

Verweis auf den Hintergrundartikel „Das Comeback der Makro-Malware“ von heise Security in Fließtext eingebaut.

[UPDATE 07.12.2016 13:15 Uhr]

Verweis auf Backup im Fließtext ergänzt.

[UPDATE 08.12.2016 12:20 Uhr]

Mittlerweile werden die Trojaner-Mails unter den verschiedensten Absendernamen und E-Mail-Adressen verschickt. Sie lassen sich also nicht mehr ohne weiteres am Absender erkennen.
(des)

KI-Tools im IT-Betrieb: Von 2025 zu 2026

Entdecken Sie, wie KI-basierte Tools traditionelle Software ersetzen und IT-Prozesse in B2B-Unternehmen optimieren. Praktische Tipps für den Umstieg in der DACH-Region.

Vom Chatbot zum autonomen Prozess: Warum n8n das Rückgrat Ihrer KI-Strategie sein muss

Vom Chatbot zum autonomen Workflow: Wie B2B-Entscheider mit n8n, starken KI-Modellen und sicherem Self-Hosting echte Prozessautomatisierung erreichen. Strategie & Praxis.

Windows 10 ESU Lizenzen. Warum Unternehmen jetzt handeln müssen, um Kosten und Risiken zu vermeiden

Windows 10 erreicht das Supportende. ESU ermöglicht Sicherheitsupdates und verhindert teure Investitionsketten. Erfahren Sie, wie Betriebe in Hamburg ihre bestehende Hardware sicher weiter betreiben.

OpenTalk: DSGVO-konforme, unabhängige Kommunikationslösung | Netzleiter

Erfahren Sie, wie OpenTalk als datenschutz­freundliche Alternative zu Teams & Zoom Ihre Kommunikations­souveränität stärkt – mit IT-Beratung der Netzleiter GmbH.

Hyper-V Netzwerk-Tuning: LSO & RSC deaktivieren – Windows Server Performance für Fileserver maximieren

Lösen Sie hartnäckige Netzwerkbremsen auf Hyper-V-Hosts: Lernen Sie, wie Sie LSO und RSC gezielt abschalten, vSwitch optimal konfigurieren und mit PowerShell die Fileserver-Performance blitzschnell steigern.

Windows 11 Installation & Hardening à la Netzleiter

Praxis-optimierter Windows 11 Guide: Lernen Sie, wie Sie PCs sicher installieren, Telemetrie minimieren, BitLocker aktivieren und sämtliche KBV-Vorgaben erfüllen – inklusive Profi-Tipps von Netzleiter.

Installation von Windows Server 2022, aber richtig

Praxisgerechte Installation von Windows Server 2022 für Fachinformatiker: Schritt-für-Schritt mit PowerShell-Skripten, Sicherheitskonfigurationen und Netzleiter Managed Services.

Software für Ärzte: DATA-AL – Ihre Praxisverwaltungssoftware PVS für 2025

Software für Ärzte gesucht? Data-AL ist eine leicht zu bedienende und im höchsten Maße praxisorientierte Software PVS, die Ärzten mehr Sicherheit, weniger Papier und vor allem eine effizientere Organisation bringt. Die Data-AL Lösung ist auch für Gemeinschaftspraxen und Betriebsärzten geeignet.

Rank Math Analytics einrichten – so kombinieren Sie GA4 & Search Console in WordPress

Lernen Sie, wie Sie Rank Math Analytics mit GA4 und Search Console verbinden, KPIs live überwachen und dank Netzleiter-Tipps Ihr WordPress-SEO messbar steigern.

FRITZ!Box 7590: Faxversand scheitert? So lösen Sie T.38- und Codec-Probleme – Praxisleitfaden von Netzleiter

FRITZ!Box 7590: Wenn der integrierte Faxversand streikt Ein Praxisleitfaden für Fachinformatiker Systemintegration – mit Tipps von Netzleiter Einleitung Ironischerweise könnte dies der letzte Blogartikel sein, den wir je über Fax schreiben – denn selbst die...