-

fanwander schrieb:
heide69 schrieb:
Was tun gegen den Windows-Schädling:
Ganz einfach: kein Betriebssystem benutzen, bei dem Userprogramme mit Adminrechten ausgeführt werden...
Im konkreten Fall würde das nicht viel nützen. Ein Macro wird offenbar in Excel gestartet und verschlüsselt dann unter User-Rechten alle dessen Dateien. Mit dem Click auf das "harmlose" Excel-Sheet ist die Sache schon passiert. Wenn man die aktuellen Features ab Vista, wie UAC nicht abgeschaltet hat, dann sollte der Schädling sich jedoch nicht einnisten können. XP User, die als Admin arbeiten, die sind natürlich selber schuld. Wäre noch interessant, zu wissen, ob Locky auch auf Files auf Sharepoint zugreifen kann.

Uns hat so 1999 mal dieser .JPG Virus über Outlook erwischt. Ein User hat das Ding gestartet. Das war noch NT4 oder so und schwupps, haben wir alle Bilder verloren. Mit uns meine ich den Netzbetreiber, bei dem ich arbeite, die Netzplanungsabteilung. Wir haben schön viele Bilder von unseren Standorten gehabt. Und unser IT ein Backup. Der Schreck war aber recht heftig...
 
fanwander schrieb:
heide69 schrieb:
Was tun gegen den Windows-Schädling:
Ganz einfach: kein Betriebssystem benutzen, bei dem Userprogramme mit Adminrechten ausgeführt werden...

Sagen wir mal so - du kannst oder könntest bei den meisten Betriebssystemen dem User einen anderen Account geben als dem Admin.
Nachteil - Installiersachen sind auf dem anderen Account und Nachteil 2 - Authentifizierung gilt ggf. nur für den Useraccount was neue Software angeht, das wird nämlich hier und da leider irgendwo Userbasiert organisiert. Bei allen OS's drauf achten.

Man kann also schon auch selbst was tun um sowas zu begünstigen bzw. es etwas schwerer zu machen.
Das nur ergänzend.
 
swissdoc schrieb:
Im konkreten Fall würde das nicht viel nützen. Ein Macro wird offenbar in Excel gestartet und verschlüsselt dann unter User-Rechten alle dessen Dateien.
Nach meinem Verständnis verschlüsseln die Macros nicht, sondern sie sind nur der Türöffner (eben das "Trojanische Pferd", in dessen Bauch jemand sitzt, der das Tor in der Stadtmauer öffnen kann), der dann den Code nachlädt mit dem verschlüsselt wird.
Wenn wirklich nur User-Dateien betroffen wären, dann wäre das ja kein Problem. Das Problem ist ja wohl, dass man sich auch nicht mehr als Admin anmelden kann.
 
fanwander schrieb:
swissdoc schrieb:
Im konkreten Fall würde das nicht viel nützen. Ein Macro wird offenbar in Excel gestartet und verschlüsselt dann unter User-Rechten alle dessen Dateien.
Nach meinem Verständnis verschlüsseln die Macros nicht, sondern sie sind nur der Türöffner (eben das "Trojanische Pferd", in dessen Bauch jemand sitzt, der das Tor in der Stadtmauer öffnen kann), der dann den Code nachlädt mit dem verschlüsselt wird.
Wenn wirklich nur User-Dateien betroffen wären, dann wäre das ja kein Problem. Das Problem ist ja wohl, dass man sich auch nicht mehr als Admin anmelden kann.
OK, es wird ein Binary nachgeladen und dann im User Kontext ausgeführt. Die SW braucht aber keine Admin Rechte, sie nutzt auch nur Registry Entries im HKCU (HKEY_ CURRENT_USER). Ein User in einem Unternehmen hat aber in der Regel via Network Shares Zugriff zu vielen Verzeichnissen und dort kann er normalerweise auch schreiben. Spassig ist noch, dass das .exe im Wordfile als Hexcode abgelegt ist, der dann in das .exe geschrieben wird. Fast so, wie damals die C64 Spiele, die man als ellenlanges Hexcode-Listing abtippen musste.

Zum Thema Login als Admin finde ich nichts.

http://www.heise.de/security/artikel/An ... 73181.html
 
Bisher muss man ja noch aktiv werden und er kommt (zumindest nach meinem letzten Stand) nur per Mail rein. Habe trotzdem gerade etliche aufm Tisch stehen die sich den eingefangen haben.
Alles dabei, von der Oma die vom Enkel eine Mail bekommen hat bis zum Firmenchef, der dank: "ich bin Chef, ich muss überall alle Rechte haben" alle Freigaben inkl. der Backups in Spaghetti verwandelt hat.
Der Tanz geht erst richtig los wenn dafür ein Werbebanner ausreicht.
 
Jup,
mit denen will ich grade nicht tauschen. Die haben echt Stress da.
Mal schauen wie viele heute damit rein kommen.
Gestern durfte ich 20min mit einem diskutieren der gar nicht verstehen konnte wie er sich das auf einem XP einfangen konnte... wo er doch drei AV Programme UND eine Zonealarm Firewall laufen hatte....
 
Meine Tips:

Keine Anhänge in Emails öffnen die unbekannter Herkunft sind.

Datensicherung aller Daten Offline (Backup) und das Medium vor dem Online gehen aushängen, physikalisch abstecken

Den PC bei Befall platt machen. Selbigen Fehler nicht wiederholen.
________

Fragen dazu, kann man nicht Anhänge in einer Sandbox öffnen?
Wenn ich Mails in einer VM mit Linux öffne greift der Virus dann umsich und wütet außerhalb der VM?
 
Wirtschaftlich macht das aber jetzt weniger Sinn wie private oder Firmenrechner. Die meisten Seiten dürften bei grösseren Hostern sein. Die machen regelmässig Backups.
Mal schauen wie lange es noch geht bis der über Werbenetzwerke verteilt wird.
 
heide69 schrieb:
Rabenheim schrieb:
Geht primär um die aktuellen joomla Infektionen.

Ja

Admins aufgepasst: Krypto-Trojaner befällt hunderte Webserver

http://www.heise.de/newsticker/meld...aner-befaellt-hunderte-Webserver-3116470.html

Wie es aussieht geht er nur auf Endungen bestimmten Typs. Was ist wenn man sich seine eigenen Endungen erfindet.
Sagen wir mal eine EXE wird zu Ausführung01
BAT zu BATBATBATMAN
TXT zu Docy usw....dann findet der Troj. doch die Files nicht?!?! Oder?
 
vermutlich geht der nur über die Endungen. Das gilt aber auch für die meisten Windows Programme. :selfhammer:
Datensicherung dürfte da stressfreier sein :)
 


Neueste Beiträge

News

Zurück
Oben