| Anzeige | | Gutscheincode ZIO7423 für eine Linux-DVD Für: John Do Von: Helmut
| |
|
| |
| |
| | Nochmal Neues zu Locky: Der einzige Schutz ist ein externes Backup Lieber Herr Do, selbst die Schlagzeilen von Nachrichten-Magazinen haben die gefährlichen Verschlüsselungs-Trojaner wie Locky bereits erreicht.
Neben gesundem Menschenverstand ist ein aktuelles Backup derzeit der beste Schutz gegen diese gefährlichen Schädlinge - denn wenn Sie Locky zum Opfer fallen sollten, können Sie einfach wieder die Daten einspielen. Dadurch geraten Sie nie in die Verlegenheit, wirklich über die dreiste Forderung der Betrüger nachzudenken, ob Sie das geforderte Lösegeld bezahlen wollen. Da die Trojaner technisch so ausgefeilt sind, dass die verschlüsselten Dateien derzeit nicht geknackt werden können, empfiehlt selbst das FBI betroffenen Anwendern ohne aktuelles Backup, das Lösegeld zu zahlen. Aber darauf sollten Sie sich natürlich nicht einlassen: es besteht keinerlei Garantie, dass die Daten nach Zahlung der Lösegeldsumme wirklich entschlüsselt werden - und die kriminellen Machenschaften dieser Online-Gangster wollen Sie ganz bestimmt auch nicht unterstützen. Legen Sie deshalb regelmäßige Backups an. Besonders sicher fahren Sie mit der sogenannten 3-2-1-Methode: 3 Sicherheitskopien auf 2 unterschiedlichen Medien (also beispielsweise zwei externe Festplatten) und 1 unterschiedlicher Speicherort (also beispielsweise in der Cloud und nicht ausschließlich nur als externe Festplatte in den eigenen vier Wänden, denn bei einem Brand sind dann trotzdem alle Daten im Extremfall verloren). Ich wünsche Ihnen viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers, Ihr Daniel Gerb Herausgeber "Viren-Ticker" | | |
| | Bank-Hack im groen Stil: 1 Mrd. Dollar vom Konto eines Staates weg Bei Angriffen auf Bank-Systeme geht es meist darum, von einer Reihe normaler Kunden die Konten zu plndern. Jetzt bereitet aber eine Angelegenheit den groen Finanzinstituten Kopfzerbrechen, bei der gleich das Konto eines Staates um eine nicht unerhebliche Summe erleichtert wurde. Fakt ist bisher: Anfang Februar wurden bei der in New York ansssigen Federal Reserve Bank der USA (Fed) rund 30 berweisungen vom einem Konto durchgefhrt, das der Zentralbank von Bangladesch gehrt, berichtete der US-Sender ABC News. Dabei flossen rund eine Milliarde Dollar auf verschiedene Konten auf den Philippinen. Aufgefallen ist dies erst einige Zeit spter und der Finanzminister Bangladeschs soll erst aus der Presse von dem Vorfall erfahren haben. Klar ist bisher nur, dass die berweisungen von nicht autorisierten Personen in Auftraggegeben wurden. Schutzmechanismen griffen hier nicht, da die Auftrge ber die korrekten SWIFT-Codes verfgten, wie sie im Geldverkehr auf staatlicher Ebene blich sind. Es htte wohl auch nicht viel gebracht, wenn Fed-Mitarbeiter noch einmal einen Blick auf die berweisungen geworfen htten, da diese durchaus normal wirkten. In den Unterlagen werden diese als Bezahlung fr Infrastruktur-Projekte vermerkt. Als der Vorfall dann doch entdeckt wurde, leiteten die Verantwortlichen auf verschiedenen Ebenen Manahmen ein. So wurde unter anderem versucht, das Geld mglichst direkt zurckzuholen. Das gelang auch zum grten Teil. Allerdings fehlt derzeit noch immer ein Betrag in Hhe von rund hundert Millionen Dollar. Rtselraten um Vorgehen der Tter Nachforschungen zu den Ursachen haben bisher keine klaren Ergebnisse gebracht. Seitens der Fed weist man alle Verantwortung fr den Zwischenfall von sich. Es gebe keine Hinweise darauf, dass die Systeme der Bank kompromittiert worden seien. Alle berweisungsauftrge waren demnach sachlich und technisch korrekt. Die Vermutung liegt daher nahe, dass es den Angreifern gelungen ist, einen tiefgehenden Zugang zur Zentralbank Bangladeschs zu erhalten, so dass diese nicht nur an die bentigten Codes kamen, sondern auch die Prozesse in der Bank hinreichend gut kannten, um nicht sofort Aufmerksamkeit zu erregen. Neben den beiden beteiligten Banken arbeiten auch die Behrden auf den Philippinen an den Ermittlungen mit und versuchen, in ihrem Zustndigkeitsbereich Licht ins Dunkel zu bringen. Auf Seiten Bangladeschs sieht man unabhngig vom konkreten Ablauf der Tat aber auf jeden Fall eine Mitschuld bei der Fed. Selbst wenn alles formal korrekt gelaufen ist, wrde ein solcher Fall eben darauf hindeuten, dass die normalen Prozesse eben nicht sicher genug sind. Quelle: WinFuture | | |
| | TeslaCrypt 2.0 ist geknackt Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Zum Hintergrund: TeslaCrypt verschlüsselt die Dateien selbst mit einem symmetrischen AES-Schlüssel. Ohne den kommt man also nicht mehr an die Daten. Dieser AES-Schlüssel steht aber im Kopf jeder verschlüsselten Datei – und ist dort zumindest bei TeslaCrypt 2 zum Glück eher verschwurbelt als verschlüsselt. Man muss also letztlich nur den AES-Schlüssel entschwurbeln und damit dann die Dateien wieder entschlüsseln. Das Vorgehen: Im ersten Schritt benutzten wir den TeslaViewer, um aus einer verschlüsselten Datei das Produkt aus Shared Secret und Private Key zu extrahieren. Diese 523-Bit-Zahl verfütterten wir dann an YAFU, ein hochoptimiertes Open-Source-Tool zur Ermittlung der Prim-Faktoren. Es ging auf unserem 4-Kerner mit mehreren Threads zu Werke und präsentierte schon nach zwanzig Sekunden ein Ergebnis. Wir hatten dabei Glück, denn unsere Zahl enthielt viele kleine Prim-Faktoren, die sehr schnell gefunden wurden, was den Rest dann leicht machte. Berichten zufolge kann das im schlimmsten Fall auch mal einige Tage dauern. Aus diesen Prim-Faktoren rekonstruierte dann "Tesla refactor" mit Hilfe des ebenfalls vom TeslaViewer gelieferten Public Key ruckzuck den so genannten "Private Key". Weniger erfahrenen Lesern wird dringend empfohlen einen Fachmann zu Rate zu ziehen. Die benötigten Entschlüsselungs-Tools heißen TeslaDecoder und YAFU. Alternativ dazu können Sie auch die Open-Source-Kommandozeilen-Scripte TeslaCrack von Github benutzen. Diese bekommen sie unter: https://github.com/Googulator/TeslaCrack Quelle: heise online | | |
| Anzeige | | | | Holen Sie sich endlich die Kontrolle über Ihren PC und Ihre privaten Daten zurück! Deutschlands PC-Sicherheitsexperte Nr. 1 hat ein Sicherheitsupdate für Windows 10 entwickelt, mit dem Sie: | Sämtliche Spionagefunktionen von Microsoft auf Anhieb erkennen | | Die Übertragung Ihrer privaten Daten an Microsoft ein für alle Mal unterbinden | | Und weitere extrem unsichere Windows-Funktionen deaktivieren und durch sichere Alternativen ersetzen |
| Windows 10-Sicherheitsupdate jetzt GRATIS herunterladen – hier klicken! |
| | |
|
|
ÜBER COMPUTERWISSEN Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG. IMPRESSUM VNR Verlag für die Deutsche Wirtschaft AG Computerwissen Theodor-Heuss-Straße 2-4 · 53177 Bonn Vorstand: Helmut Graf, Guido Ems · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372 Telefon: 0228 9550190 Fax: 0228 3696480 Internet: http://www.computerwissen.de E-Mail: [email protected] Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen. Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet. Ausführliche Hinweise zum Datenschutz erhalten Sie hier. Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln. Copyright © 2016 Verlag für die Deutsche Wirtschaft AG |
| | |
|