{"id":175244,"date":"2016-02-29T01:04:00","date_gmt":"2016-02-29T00:04:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=175244"},"modified":"2021-02-28T23:02:13","modified_gmt":"2021-02-28T22:02:13","slug":"was-schtzt-vor-locky-und-anderer-ransomware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/02\/29\/was-schtzt-vor-locky-und-anderer-ransomware\/","title":{"rendered":"Was sch&uuml;tzt vor Locky und anderer Ransomware?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die letzten Wochen machten ja Erpressungstrojaner (Ransomware) wie Locky, .TRUN etc. Schlagzeilen. Virenscanner sind teilweise oder zeitweise blind und erkennen die Sch\u00e4dlinge nicht. Gibt es Schutzm\u00f6glichkeiten? Hier einmal der Versuch, bestimmte Schutzans\u00e4tze vorzustellen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/3c87ebfc61da4b44b6d29df6ea662065\" alt=\"\" width=\"1\" height=\"1\" \/>Die Vorgehensweise der Verschl\u00fcsselungstrojaner ist immer die Gleiche: In Mail-Anh\u00e4ngen und kompromittierten Webseiten wird der Sch\u00e4dling ausgerollt. Sobald dieser aktiv wird, beginnt er mit dem Verschl\u00fcsseln der Daten der Nutzer. Nur wer ein L\u00f6segeld zahlt, bekommt den Key zum Entschl\u00fcsseln der Dokumente. Gerade Firmen und gr\u00f6\u00dfere Einrichtungen sind schwer gebeutelt. So mussten mehrere Kliniken den Betrieb wegen einer Infektion der IT einstellen und es hat wohl auch Firmen getroffen. Selbst in Amiland ist mit jetzt <a href=\"http:\/\/www.digitaltrends.com\/computing\/hospitals-schools-churches-are-targeted-in-string-of-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">ein Artikel<\/a> ins Auge gesprungen, in dem weitere F\u00e4lle aufgef\u00fchrt sind.<\/p>\n<p>Problem sind meist die Nutzer, die einfach mal einen Mail-Anhang \u00f6ffnen und oft auch noch administrative Privilegien \u00fcber die Benutzerkontensteuerung anfordern (wenn ich es richtig mitbekommen habe, war das in der Neusser-Klinik jemand von der IT, der eine solche Mail ge\u00f6ffnet hat).<\/p>\n<p>Aber wie kannst Du dich sch\u00fctzen? Wenn Virenscanner blind sind und Brain.exe nicht funktioniert, sieht es schlecht aus. Vorab: Ich habe auch nicht die ultimative L\u00f6sung, m\u00f6chte aber Ans\u00e4tze zur Diskussion stellen, die m\u00f6glicherweise den Schaden begrenzen (ohne Anspruch auf Vollst\u00e4ndigkeit und nicht als How-To).<\/p>\n<h3>Backup \u2013 nur mit ausgekl\u00fcgelter Strategie<\/h3>\n<p>Der wohlfeile Ratschlag ist h\u00e4ufig, die Daten regelm\u00e4\u00dfig per Backup zu sichern. Das Problem: Sobald das Backup-Medium zugreifbar ist, kann die Ransomware diese Daten auch verschl\u00fcsseln.<\/p>\n<p>Eine M\u00f6glichkeit besteht darin, Wechseldatentr\u00e4ger (z.B. USB-Festplatten) zur Sicherung zu verwenden. Die Sicherung wird Offline, also mit einem gebooteten Backup-Programm durchgef\u00fchrt und man hat darauf zu achten, dass immer neue Backup-Datens\u00e4tze auf das Sicherungsmedium geschrieben werden. Nach dem Backup ist das Sicherungsmedium physikalisch vom Rechner zu trennen. Das erfordert viel Disziplin, hilft aber, wenn pl\u00f6tzlich die Dokumente verschl\u00fcsselt sind, doch noch per Backup an die Dokumente (oder zumindest einen Teil davon) heran zu kommen.<\/p>\n<h3>White-Listing mit Microsoft AppLocker<\/h3>\n<p>AppLocker wurde von Microsoft mit Windows 7 (ab Ultimate und Enterprise, also keine Professional und Home-Editionen) eingef\u00fchrt, um die Ausf\u00fchrung unerw\u00fcnschter und unbekannter Anwendungen im Netzwerk einer Organisation (Firma, Beh\u00f6rde etc.) zu blockieren und die Sicherheit des Systems zu erh\u00f6hen. Hier mal einige Artikel rund um AppLocker.<\/p>\n<p><a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/dd723678(v=ws.10).aspx\" target=\"_blank\" rel=\"noopener noreferrer\">AppLocker<\/a><br \/>\nWindows 7 AppLocker im \u00dcberblick<br \/>\n\"Versiegeln\" von Windows-Systemen mittels Applocker (Uni Rostock)<br \/>\nApplication Whitelisting using Microsoft AppLocker (NSA Dokument)<\/p>\n<p>An dieser Stelle m\u00f6chte ich aber darauf hinweisen, dass man als Administrator <a href=\"https:\/\/support.microsoft.com\/en-us\/kb\/2532445\" target=\"_blank\" rel=\"noopener noreferrer\">KB2532445<\/a> (You can circumvent AppLocker rules by using an Office macro on a computer that is running Windows 7 or Windows Server 2008 R2) ausrollen sollte, um das Loch zu stopfen. Mit AppLocker stehen Admins in Firmen also M\u00f6glichkeiten zur Verf\u00fcgung, um den Anwender von Locky &amp; Co. zu sch\u00fctzen. Und in <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Weitere-Gegenmassnahmen\/posting-24579067\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Forenkommentar<\/a> sind f\u00fcr Server-Admins noch einige weitere Ans\u00e4tze genannt.<\/p>\n<h3>SAFER als Schutz vor Locky \u2013 auch f\u00fcr Home-Anwender<\/h3>\n<p>Eine weitere M\u00f6glichkeit best\u00e4nde nat\u00fcrlich, dass man sein Windows-System so absichert, dass an Orten, wo ein Nutzer speichern kann, nichts ausgef\u00fchrt werden darf. Und dort wo der Benutzer etwas ausf\u00fchren kann, darf er nichts speichern.<\/p>\n<p>Microsoft hat in Windows das sogenannte Safer-API eingebaut (siehe <a href=\"https:\/\/msdn.microsoft.com\/de-de\/library\/windows\/desktop\/ms721849(v=vs.85).aspx#safer_functions\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>), um bestimmte Funktionen beim Ausf\u00fchren externer Programme nutzen zu k\u00f6nnen. So lassen sich z.B. Ausf\u00fchrungsregeln f\u00fcr Software in Windows festlegen, die genau diese Absicherung gew\u00e4hrleisten. Das Zauberwort hei\u00dft Software Restriction Policies (SRP). In <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/bb457006.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> wird das in Windows XP bereits existierende Konzept vorgestellt.<\/p>\n<p>Stefan Kanthak jat nun eine solche L\u00f6sung f\u00fcr Windows in Form von .INF-Dateien bereitgestellt, um das SAFER-API und die Software Restriction Policies (SRP) unter diversen Windows-Versionen (auch Home-Editionen) nutzen zu k\u00f6nnen. Christoph Schneegans hat sich des Themas in <a href=\"http:\/\/schneegans.de\/computer\/safer\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> angenommen. Der Beitrag ist schon etwas \u00e4lter, funktioniert aber auch f\u00fcr neuere Windows-Versionen (siehe zum Beispiel <a href=\"https:\/\/groups.google.com\/forum\/#!topic\/de.comp.os.ms-windows.misc\/HO-4_1gfRKQ\" target=\"_blank\" rel=\"noopener noreferrer\">die Diskussion hier<\/a>).<\/p>\n<p>In <a href=\"https:\/\/groups.google.com\/forum\/#!topic\/de.comp.os.ms-windows.misc\/YfDeu5IwGeE\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Google-Gruppe<\/a> gibt es nun eine nette Diskussion, ob man SAFER zum Schutz vor Ransomware wie Locky einsetzen kann. Ein Blog-Beitrag in englischer Sprache, der das Einrichten von Software Restriction Policies \u2013 mit Family Safety \u2013 diskutiert, <a href=\"http:\/\/mechbgon.com\/srp\/\" target=\"_blank\" rel=\"noopener noreferrer\">findet sich hier<\/a>.<\/p>\n<h3>Windows Script Host abdrehen<\/h3>\n<p>Eine m\u00f6glicher Schutzma\u00dfnahme besteht auch darin, zumindest die Ausf\u00fchrung von WSH-Scripten unter Windows einen Riegel vorzuschieben (siehe auch <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Re-Schon-mal-was-von-HitmanPro-Alert-gehoert-Heise\/posting-24578000\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>). Microsoft hat <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/ee198684.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Technet-Beitrag<\/a> zu diesem Thema ver\u00f6ffentlicht. In <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Re-Schon-mal-was-von-HitmanPro-Alert-gehoert-Heise\/posting-24578906\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Forenbeitrag<\/a> hat ein Benutzer das Ganze kurz auf Deutsch erkl\u00e4rt und gibt weitere Hinweise, was man noch tun kann. Man k\u00f6nnte auch Script-Dateien gem\u00e4\u00df <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Windows-Based-Script-Host-Dateien-Oeffnen-mit-Notepad\/posting-24578276\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Forenbeitrag<\/a> so einrichten, dass diese per Doppelklick im Windows-Editor ge\u00f6ffnet werden.<\/p>\n<h3>HitmanPro.Alert 2, Malwarebytes Anti-Ransomware &amp; Co.<\/h3>\n<p>Es gibt inzwischen wohl Tools, die aber teilweise noch im Teststadium sind, die solche Verschl\u00fcsselungstrojaner erkennen und blockieren sollen.<\/p>\n<ul>\n<li>Bei botfrei.de findet sich <a href=\"https:\/\/blog.botfrei.de\/2014\/03\/cryptolocker-und-man-browser-attacken-abwehren-mit-dem-hitmanpro-alert-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a>, der f\u00fcr <em>HitmanPro.Alert 2<\/em> wirbt. Darauf wurde bereits in <a href=\"https:\/\/borncity.com\/blog\/2016\/02\/13\/crypto-trojaner-die-erste-win-trojan-ramnit\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Kommentar<\/a> hingewiesen.<\/li>\n<li>Bei heise.de findet sich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz-3118188.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a>, wo <a href=\"https:\/\/web.archive.org\/web\/20160612143859\/http:\/\/www.heise.de:80\/download\/malwarebytes-anti-ransomware-1197390.html\" target=\"_blank\" rel=\"noopener noreferrer\">Malwarebytes Anti-Ransomware<\/a> als Tool zur Abwehr von Ransomware genannt wird. Das Tool wird in <a href=\"https:\/\/web.archive.org\/web\/20160308080815\/https:\/\/forums.malwarebytes.org\/index.php?\/topic\/177751-introducing-malwarebytes-anti-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem malwarebytes-Forenbeitrag<\/a> vorgestellt. Problem ist, dass das Tool erst im Beta-Stadium ist. Der Test bei heise.de zeigt aber, dass das Tool wirken kann.<\/li>\n<li>Das Tool <em>CryptoPrevent<\/em> wird <a href=\"https:\/\/web.archive.org\/web\/20180519005909\/https:\/\/www.foolishit.com\/cryptoprevent-malware-prevention\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier vorgestellt<\/a>, ist aber wohl noch im Beta-Status. Es gibt eine Free-Edition sowie Paid-Varianten.<\/li>\n<\/ul>\n<p>Unter dem Strich sollte man aber mit den Tools noch vorsichtig sein, diese sind teilweise im Beta-Stadium und k\u00f6nnen m\u00f6glicherweise versagen. <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Ausprobiert-Fazit-gut\/posting-24578540\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier gibt es<\/a> z.B. eine Stimme zu Malwarebytes Anti-Ransomware und <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz\/Bitte-beachten-Anti-Ransomware-ist-aktuell-Beta-der\/posting-24577833\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier auch<\/a>.<\/p>\n<h3>Mit Linux w\u00e4r das nicht passiert?<\/h3>\n<p>Und zum Schluss kann ich mich ja eines Seitenhiebs nicht enthalten. Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/02\/21\/locky-kommentar-windows-der-sicherheits-alptraum\/\">Locky-Kommentar: Windows der Sicherheits-Alptraum<\/a> wollte ich einen Denkansto\u00df geben, mal \u00fcber den Tellerrand zu schauen. Der Schuss ist nach hinten losgegangen, wie man an den Kommentaren sieht <img decoding=\"async\" class=\"wlEmoticon wlEmoticon-winkingsmile\" style=\"border-style: none;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/02\/wlEmoticon-winkingsmile-2.png\" alt=\"Zwinkerndes Smiley\" \/>. Ist aber nicht das Thema. Mir ist vor einigen Tagen aber der Artikel <a href=\"https:\/\/web.archive.org\/web\/20160822052538\/http:\/\/motherboard.vice.com:80\/read\/subgraph-os-wants-to-make-using-a-secure-operating-system-less-of-a-headache\" target=\"_blank\" rel=\"noopener noreferrer\">Subgraph OS Wants to Make Using a Secure Operating System Less of a Headache<\/a> bei motherbord.vice.com unter die Augen gekommen. Subgraph OS ist ein (noch im Alpha-Status befindliches) Projekt, um eine Betriebssystem zu schaffen, welches Hackern weniger Angriffsfl\u00e4che bietet. Das Ganze basiert auf einem schlanken Linux-Kern und soll wohl im M\u00e4rz auf dem <a href=\"https:\/\/logancij.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Logan CIJ Symposium<\/a> vorgestellt werden.<\/p>\n<p>Der obige Abriss zeigt aber, dass man der ganzen Entwicklung nicht schutzlos ausgesetzt ist, sondern reagieren kann. Es bleibt also spannend \u2013 aber so mancher Nutzer wird sich von \"och, ich kann Computer und klicke auf alles, was bei drei nicht vor der Maus gefl\u00fcchtet ist, einfach mal an\" verabschieden m\u00fcssen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/02\/13\/crypto-trojaner-die-erste-win-trojan-ramnit\/\">Crypto-Trojaner die Erste: Win.Trojan.Ramnit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/02\/14\/crypto-trojaner-die-zweite-trun-der-noch-unbekannte\/\">Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/06\/17\/malwarebytes-verffentlicht-anti-exploit\/\">Malwarebytes ver\u00f6ffentlicht Anti-Exploit-L\u00f6sung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten Wochen machten ja Erpressungstrojaner (Ransomware) wie Locky, .TRUN etc. Schlagzeilen. Virenscanner sind teilweise oder zeitweise blind und erkennen die Sch\u00e4dlinge nicht. Gibt es Schutzm\u00f6glichkeiten? Hier einmal der Versuch, bestimmte Schutzans\u00e4tze vorzustellen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4838,4839,4715],"class_list":["post-175244","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-erpressungstrojaner","tag-locky","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=175244"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175244\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=175244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=175244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=175244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}