Gandcrab-Warnung: Vorsicht bei mutmaßlichen Bewerbungs-E-Mails mit Anhang

Ransomware-Angriffe gezielt verhindernHeute hat es wohl unseren ersten Kunden erwischt! Die Rede ist vom Erpressungstrojaner Gandcrab, der seit ein paar Tagen sein Unwesen treibt. Dabei handelt es sich um eine sogenannte Ransomware, die per scheinbar unauffälligem Bewerbungsschreiben auf Windows-Rechnern installiert werden soll.
Das Perfide daran: Die E-Mail sieht aus wie eine echte Bewerbung, Namen und Foto in der E-Mail sind teilweise aus dem Internet und auch zu finden. Der E-Mail ist dann eine sogenannte ZIP-Datei  beigefügt, in der sich vermeintlich die Bewerberunterlagen befinden. Erst wenn dieses ZIP-Archiv entpackt und eine der beiden Dateien geöffnet wird, entfaltet der Trojaner seine zerstörerische Wirkung.
Das bedeutet konkret: Alle Dateien des betroffenen Rechners und möglicherweise auch die innerhalb desselben Netzwerks werden mit dem Trojaner infiziert, verschlüsselt und sind dann nur noch gegen die Bezahlung eines Lösegelds wieder lesbar. Die zuständigen Polizeibehörden und das Landeskriminalamt raten in solchen Fällen, erstens auf keinen Fall zu zahlen und zweitens Anzeige gegen Unbekannt zu erstatten.
Um sich bestmöglich vor solchen und anderen Angriffen zu schützen, empfehlen wir dringend folgende Dinge:
1. Sensibilisieren Sie alle Mitarbeiter und Kollegen Ihrer Kanzlei für derartige Gefahren. Vor allem der sorglose Umgang mit unbekannten E-Mails samt Anhang stellt ein potenzielles Risiko dar.
2. Sämtliche Software-Anwendungen sowie das Betriebssystem selbst sollten immer auf dem neuesten Stand sein. Stellen Sie daher unbedingt sicher, dass regelmäßig die vorhandenen Software-Updates für Windows und Co. auf allen Rechnern installiert werden. Insbesondere für Gandcrab raten Experten, die aktuellen Windows- und Flash-Player-Updates zu installieren. Dies soll verhindern, dass Sie beim Besuch von infizierten Webseiten Ihren Rechner infizieren. Viele bekannte Sicherheitslücken, die Ransomware wie Gandcrab nutzt, sind von Windows und Flash bereits behoben worden, müssen allerdings von den Nutzern noch installiert werden.
3. Stellen Sie unbedingt sicher, dass sämtliche Daten regelmäßig gesichert werden. So sollte einmal täglich ein Backup erstellt werden, das die Grundlage für das Zurückspielen möglicher infizierter und verschlüsselter Daten darstellt. Denn nur dann können Sie im „Worst Case“ auf einen fast aktuellen Datenbestand zurückgreifen. Falls Sie bisher noch keine Lösung für die tägliche Datensicherung einsetzen: Wir haben da etwas für Sie!
4. Zwar kann Gandgrab von vielen aktuellen Antispan-Programmen (noch) nicht entdeckt und abgewehrt werden, trotzdem ist es eine sinnvolle Maßnahme, solch ein Software-Werkzeug auf allen Rechnern zu installieren. Auch in diesem Punkt können wir Sie unterstützenReden Sie am besten möglichst bald mit uns.
Tipp: Sollte es zu spät sein und Sie haben sich Gandcrab eingefangen, rät die Polizei Niedersachsen in ihrem Ratgeber für Internetkriminalität: Zahlen Sie die geforderte Lösegeldsumme nicht, trennen Sie Ihren Computer schnellstmöglich vom Netzwerk und erstatten Sie Anzeige.

Neuer Lösegeld-Trojaner bedroht Windows-PCs: So schützen Sie sich

Schützen Sie Ihre wertvollen Daten vor Hackern mit der Hilfe von Hülskötter & PartnerErinnern Sie sich noch an die Schadsoftware Locky, der zu den Erpressungstrojanern gehört? Aktuell wütet ein ähnlicher Trojaner, und das unter der Bezeichnung „Goldeneye“ (wohl in Anlehnung des bekannten James-Bond-Films). Auch dabei handelt es sich um den perfiden Versuch, Ihren gesamten Datenbestand zu verschlüsseln und damit unbrauchbar zu machen.
Lesetipp: Wie Goldeneye analog zu Locky funktioniert und wie Sie sich wirksam davor schützen können, haben wir bereits zu den Hochzeiten des Trojaners beschrieben. Darüber hinaus haben wir weitere Hinweise für Sie:
> Die Mails, die den Trojaner im Anhang als Excel-Datei mit sich führen, sind als Bewerbung getarnt und in fehlerfreiem Deutsch formuliert, womit sich Goldeneye auf den ersten Blick nur schwer als Bedrohung erkennen lässt.
Diese E-Mail fordert Sie dazu auf, die Bearbeitungsfunktion des eingesetzten Tabellenkalkulationsprogramms zu aktivieren. Erst dadurch ermöglichen Sie Goldeneye, auf Ihrem Rechner sein wahres Schadpotential zu entfalten.
Der Schadcode wird ersten Erkenntnissen nach nicht auf allen Betriebssystemen aktiv. Während der Trojaner unter Windows 7, Windows 10 und Server 2008 problemlos Daten verschlüsselt, scheint dies auf Windows Server 2012 nicht zu funktionieren. Darauf sollten Sie sich allerdings nicht verlassen!
(mehr …)

Neuer Trojaner greift gezielt Anwälte und Kanzleien an

Eines der infizierten Schriftstücke, die gerade an Anwälte verschickt werdenÜber Locky und Konsorten haben wir hier schon berichtet. Dabei handelt es sich um einen sogenannten Krypto-Trojaner, der sich auf einem Windows-Rechner einschleust, sämtliche Daten verschlüsselt und für das Entschlüsseln einen meist dreistelligen Euro-Betrag fordert.

Bisher wurden vor allem Rechnungen und ähnliche Dokumente wahllos an PC-Anwender verschickt, in der Hoffnung, sie öffnen die Word-Datei und damit dem Trojaner Tür und Tor.

So weit, so schlecht. Aktuell ist allerdings eine E-Mail samt Anhang im Umlauf, die speziell auf Anwälte und Juristen abzielt, indem sie vorgibt, sich auf einen aktuellen Fall mit der Deutschen Krankenversicherung (DKV) zu berufen. Das Perfide daran: Auf den ersten Blick scheint die Mail sehr offiziell verfasst. Nur bei genauerem Hinsehen dürfte schnell klar sein, dass es sich hierbei um eine schlecht gemachte Kopie eines juristisch verfassten elektronischen Schreibens handelt – samt Anhang. Diese ZIP-Datei trägt übrigens den Trojaner in sich, sollte also auf keinen Fall geöffnet werden!

Wir möchten diesen Trojaner erneut zum Anlass nehmen, vor den Gefahren solch eines Schreibens und den möglichen Konsequenzen eindringlich zu warnen. Darüber hinaus möchten wir erneut darauf hinweisen, dass Anwälte und Juristen ihre Kanzleitechnik stets auf dem neuesten Stand halten und diverse Schutzmaßnahmen ergreifen sollten. Dazu gehören folgende Dinge:

  • Überprüfen Sie die Makro-Einstellungen Ihrer Office-Programme. Diese sollten so eingestellt sein, dass Anhänge nicht automatisch geöffnet werden. Das erhöht den Schutz ebenfalls.
  • Halten Sie Ihre PC-Anwendungen stets auf dem neuesten Stand. Auch wenn Software-Updates Zeit und Nerven kosten, sollten Sie diese auf jeden Fall durchführen. Das erhöht die Wahrscheinlichkeit, nicht von Locky und Co. heimgesucht zu werden.

Was Sie unbedingt über Hacker und deren Bedrohungspotenzial wissen sollten

Wie ich erst am Freitag gebloggt habe, fand letzte Woche die große Eröffnungsveranstaltung des advoware Service- und Seminarzentrums von Hülskötter & Partner in Nordwalde statt. In einem Satz zusammengefasst: das Event war ganz toll, gespickt mit vielen interessanten und spannenden Vorträgen und Informationen. Und für alle, die nicht dabei sein konnten, folgt auf dem Advoblog in den nächsten Tagen eine mehrteilige Zusammenfassung. So als ob Sie dem Event beigewohnt haben.
Sehr beeindruckt hat mich neben all den Präsentationen der anwesenden Geschäftspartner und MitarbeiterInnen von Hülskötter & Partner die „Hackersession“, die am Nachmittag von Herrn Maier der Firma EDV Labor aus Münster durchgeführt wurde. Herr Maier hatte sehr interessante und aufschlussreiche Informationen rund um das Thema „Bedrohung aus dem Internet“ dabei und konnte in seiner Live-Hacking-Session zudem eindrucksvoll zeigen, wie einfach es mittlerweile ist, scheinbar harmlos aussehende Informationen auf jeden PC zu schleusen.
Die wichtigste Erkenntnis, die Herr Maier mit allen Anwendenden teilen konnte: Hacker gehen heutzutage sehr schlau vor, da der Schaden, den ein Virus oder Trojaner bereitet, wirtschaftlich viel größer ist, wenn die eingeschleuste Schadsoftware unentdeckt bleibt. Und genau darin liegt auch die Gefahr, in die man sich begibt, wenn der Rechner, auf dem man arbeitet, ohne jeglichen Schutz vor Viren und Trojanern auskommt.
Die theoretischen Abhandlungen über gehackte Kreditkarteninformationen und Bot-Netze erspare ich Ihnen an dieser Stelle (ich werde die Präsentation zu einem späteren Zeitpunkt zusammenfassen). Was bei mir besonders hängen geblieben ist: es ist mithilfe weniger kostenloser Tools ganz einfach, unbemerkt Ihren Rechner zu kapern und dann mit diesem zu machen, wonach dem Hacker gerade zumute ist.
Natürlich gehört dazu eine ganze Menge kriminelle Energie und auch ein wenig Know-how, aber mit der richtigen Software und einigen wenigen Befehlen, mit denen man seinen eigenen Trojaner „programmieren“ kann, gelangen Hacker kinderleicht auf jeden PC der Welt. Selbst dann, wenn er auf den ersten Blick abhörsicher und gegen Angriffe von außen gefeit scheint.
Hierfür gibt es im Internet kostenlose Software, die es ermöglicht, mit wenigen Anweisungen einen Trojaner zu erstellen, der sich beispielsweise als eine Rechnung im PDF-Format tarnt. Sobald Sie diese öffnen (weil Ihr Virenscanner das PDF aufgrund einer Signatur, die keine ist, als ubedenklich eingestuft hat), erzeugt der Trojaner einen Programmabsturz des Adobe Reader, was wiederum der mitgelieferten Schadsoftware eine Hintertür in Ihrem Schutzwall öffnet (darum nennt man diese Trojanerart auch Backdoor-Virus). Ach ja: der Firma Adobe ist dieser Umstand bekannt, sie unternimmt aber leider nichts gegen diesen Fehler in ihrer Software.
Sobald diese „Zugangstür“ also geöffnet wurde, kann sich der Hacker daran machen, Ihren PC auszuspionieren, ohne dass Sie es merken. Das heißt, er kann Ihre Daten sehen, als ob er vor Ihrem Rechner säße. Damit stehen ihm alle Möglichkeiten offen: er kann Ihre Daten löschen, diese auf seinen Rechner kopieren, Ihre Festplatte formatieren und vieles mehr. Und all das, ohne dass Sie auch nur eine Sekunde lang Verdacht schöpfen. Und, überrascht?!
Wenn Sie nun noch wissen wollen, wie Sie sich dagegen schützen können, sollten Sie dieses Blog regelmäßig aufsuchen. Dann erfahren Sie nämlich, wie Sie sich gegen diese Bedrohungen aus dem Internet wirksam schützen.