{"id":175963,"date":"2016-03-24T00:53:31","date_gmt":"2016-03-23T23:53:31","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=175963"},"modified":"2024-03-14T16:28:00","modified_gmt":"2024-03-14T15:28:00","slug":"wichtige-sicherheitsinfos-24-3-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/03\/24\/wichtige-sicherheitsinfos-24-3-2016\/","title":{"rendered":"Wichtige Sicherheitsinfos (24.3.2016)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Auch heute wieder ein Rundumschlag in Punkt Sicherheitsinfos zu Windows. So gibt es einen neuen USB-Trojaner, Ransomeware, die per TeamViewer kommt, Commodo ist wieder dabei und Makro-Blocken f\u00fcr Office 2016 f\u00fcr Admins ist angesagt. <\/p>\n<p><!--more--><\/p>\n<h3>Surprise: Erpressungstrojaner kommt per TeamViewer<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/423d3352877e4256a5a2a52343ba19bb\" width=\"1\" height=\"1\"\/>Die \u00dcberraschung d\u00fcrfte gelungen sein. Die Ransomware \"Surprise\" (\u00dcberraschung) verschl\u00fcsselt Dateien und vergibt die Erweiterung <em>.surprise<\/em>. Dann erh\u00e4lt der Anwender die Meldung:<\/p>\n<pre>What happened to your files ?<br \/>All of your files were protected by a strong encryption.<br \/>There is no way to decrypt your files without the key.<br \/>If your files not important for you just reinstall your system.<br \/>If your files is important just email us to discuss the price and how to decrypt your files.<br \/>You can email us to nowayout@protonmail.com and nowayout@sigaint.org<br \/>Write your Email to both email addresses PLS<br \/>We accept just BITCOIN if you dont know what it is just google it.<br \/>We will give instructions where and how you buy bitcoin in your country.<br \/>Price depends on how important your files and network is.it could be 0.5 bitcoin to 25 bitcoin.<br \/>You can send us a 1 encrypted file for decryption.<br \/>Feel free to email us with your country and computer name and username of the infected system.<\/pre>\n<p>Bei bleepingcomputer.com gibt es hier einen Thread von Betroffenen. Bei <a href=\"https:\/\/web.archive.org\/web\/20170312234318\/https:\/\/www.virustotal.com\/en\/file\/ddb0c54759fada5cff7bb60237ace601fcbd526208627fdee170d9ed41e91c7a\/analysis\/\" target=\"_blank\" rel=\"noopener noreferrer\">VirusTotal<\/a> ist der Sch\u00e4dling <em>surprise.exe <\/em>bekannt. heise.de hat <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-Surprise-verbreitet-sich-anscheinend-ueber-TeamViewer-3148863.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen Artikel<\/a> zum Thema und vermutet gehackte TeamViewer-Accounts, \u00fcber die dann der Trojaner per Dateianhang an Nutzer geschickt wird.<\/p>\n<h3>Schon wieder: Comodos Antivirus als Sicherheitsrisiko \"Keylogger\"<\/h3>\n<p>Commodo bzw. deren Produkte agieren ja hier im Blog in Punkto \"Sicherheitsrisiko\" in den Spitzenpositionen. Mal gibt es Fehler bei der Ausstellung von Zertifikaten, mal gibt es gravierende Sicherheitsl\u00fccken in deren Internet Security Suite oder Virenscannern. Google-Sicherheitsforscher Tavis Ormandy hat im Bug-Report <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=769\" target=\"_blank\" rel=\"noopener noreferrer\">Comodo Antivirus Forwards Emulated API calls to the Real API during scans<\/a> mal wieder eine gravierende Sicherheitsl\u00fccke offen gelegt. Comodo nutzt in seinen Sicherheitsprodukten eine Sandbox, die aber viele Aufrufe (mit Systemrechten) direkt an das Betriebssystem weiterreicht. Dadurch lie\u00df sich die Sicherheitsl\u00f6sung als Keylogger missbrauchen. Bei heise.de gibt es einen <a href=\"http:\/\/www.heise.de\/security\/meldung\/Antiviren-Software-als-Keylogger-missbraucht-3149913.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Artikel<\/a> zum Thema. Mit solchen \"Freunden\" braucht es keine \"Feinde\" in Form von Viren mehr.<\/p>\n<h3>USB-Trojaner mit Tarnkappe<\/h3>\n<p>Sicherheitshersteller ESET warnt von einem neu entdeckten Trojaner Win32\/PSW.Stealer.NAI. Der USB Thief genannte Trojaner verbreitet sich ausschlie\u00dflich \u00fcber USB-Sticks. Die Entwickler haben einen ausget\u00fcftelten Schutzmechanismus entwickelt, der den Trojaner vor Vervielf\u00e4ltigung und Reproduzierung sch\u00fctzt. So ist er schwieriger zu analysieren und kann kaum ausfindig gemacht werden. Mit dem Verbreitungsweg werden zudem keine Spuren auf dem infizierten Computer hinterlassen. <\/p>\n<p>Laut ESET kann der Trojaner kann als Plug-In oder als Dynamic Link Library (Programmbibliothek) auf dem Datenspeicher gesichert werden. Nutzer sollten sich die m\u00f6glichen Gefahren, die von externen Datenspeichern (speziell aus unbekannten Quellen) bewusst machen. Untersuchungen von ESET zeigen, dass die Malware aktuell noch nicht weit verbreitet ist. Dennoch hat sie gro\u00dfes Potential f\u00fcr zielgerichtete Attacken, insbesondere auf Computersysteme, die aus Sicherheitsgr\u00fcnden nicht mit dem Internet verbunden sind. Weitere Informationen zu USB Thief und seiner Funktionsweise finden sich im <a href=\"https:\/\/web.archive.org\/web\/20220714012620\/https:\/\/www.welivesecurity.com\/deutsch\/2016\/03\/23\/einzigartiger-datendieb-versteckt-sich-in-usb-sticks\/\" target=\"_blank\" rel=\"noopener noreferrer\">ESET Security-Blog WeLiveSecurity<\/a>. <\/p>\n<h3>Gruppenrichtlinie f\u00fcr Office 2016 zum Makro-Blocken<\/h3>\n<\/p>\n<p>Um die Verbreitung von Schadsoftware und speziell von Verschl\u00fcsselungstrojanern in Firmenumgebungen durch Office-Makros zu unterbinden, hat Microsoft nun eine Gruppenrichtlinien-Vorlage freigegeben. Damit l\u00e4sst sich die Makroausf\u00fchrung f\u00fcr Office 2016 global unterbinden. Die betreffende Info findet sich in <a href=\"https:\/\/web.archive.org\/web\/20170509000630\/https:\/\/blogs.technet.microsoft.com\/mmpc\/2016\/03\/22\/new-feature-in-office-2016-can-block-macros-and-help-prevent-infection\/?platform=hootsuite\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft Blog-Beitrag<\/a>. Bei heise.de gibt es <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-fernhalten-Mit-Windows-Bordmittel-Makros-in-Office-2016-global-verbieten-3149377.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Artikel<\/a> zum Thema. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/21\/sicherheits-news-zum-wochenstart-21-3-2016\/\">Sicherheits-News zum Wochenstart (21.3.2016)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/04\/comodo-sicherheitsdesaster-beim-chromio-browser\/\">Comodo: Sicherheitsdesaster beim Chromodo-Browser<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/09\/03\/comodo-antivirus-killt-chrome-45-browser-per-code-injection\/\">Comodo Antivirus killt Chrome 45-Browser per Code-Injection<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/02\/23\/neues-ssl-problem-comodo-liefert-adware-privdog-aus\/\">Neues SSL-Problem: Comodo liefert \u201aAdware' Privdog aus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch heute wieder ein Rundumschlag in Punkt Sicherheitsinfos zu Windows. So gibt es einen neuen USB-Trojaner, Ransomeware, die per TeamViewer kommt, Commodo ist wieder dabei und Makro-Blocken f\u00fcr Office 2016 f\u00fcr Admins ist angesagt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4715,4328,1107],"class_list":["post-175963","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-ransomware","tag-sicherheit","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=175963"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175963\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=175963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=175963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=175963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}