Petya kidnappt ganze Festplatten

30.06.2017
Die Ransomware Petya verschlüsselt die Dateien auf den Rechnern ihrer Opfer und verlangt dann für die Entschlüsselung Lösegeld. Die Besonderheit von Petya ist, dass dieser Krypto-Trojaner auch ganze Festplatten verschlüsseln kann.

Backups auf entfernbare Datenträger schützen
Das Bundesamt für Sicherheit in der Informationstechnik gibt die einschlägigen Sicherheitstipps:
- Software auf dem aktuellen Sicherheitstand hätte wahrscheinlich die meisten Infektionen verhindert.
- Windows Updates sollten vollständig und regelmässig installiert werden.
- Aktuelle Virenscanner erkennen mittlerweile den Schädling. Achen Sie auf eine professionelle Schutzlösung, Freeware reicht nicht aus.
- Unternehmen und Privatanwender die regelmäßig Sicherungskopien ihrer Daten ziehen, sind nicht erpressbar.

Weiterhin massive Bedrohung durch Verschlüsselungs-Schadsoftware

13.07.2016

Zurzeit gibt es weiterhin massive Angriffe auf Windows–Systeme mit einer bisher nicht gekannten Form von Cyberkriminalität.
Ganze Krankenhäuser sind nicht mehr betriebsbereit und selbst ein Frauenhofer-Institut ist Opfer geworden.

Durch öffenen eines E-Mail Anhang, Aufruf eines Links oder sogar dem simplen Besuch einer Internetseite werden alle Systeme Ihres Netzwerks infiziert!
Innerhalb kürzester Zeit werden auf Ihrem Server, PC´s und auch im Netzwerk erreichbare Daten, Freigaben und Datenbanken mit einem technisch nicht zu „knackenden“ Algorithmus verschlüsselt und somit unbrauchbar.
Um Ihre Daten wieder nutzbar zu machen, werden sie aufgefordert mehrere hundert Euro „Lösegeld“ zu zahlen, was aber nicht empfohlen wird.
Einen 100% Schutz gibt es nicht und durch die ständig wechselnden Mechanismen der Verbreitung ist ein 100% Schutz nicht möglich, da z.B. der Aufruf einer infizierten Webseite schon ausreicht, um sich zu infizieren.
Weitere Möglichkeiten sind Downloads, E-Mail Anhänge in diversen Formen wie ZIP-Dateien, PDF-Dateien aber auch insbesondere Office Dokument wie Word- und Excel-Dokumente.

Folgendes sollten Sie unbedingt tun:
- Löschen Sie sofort und ungelesen alle E-Mails die Ihnen verdächtig vorkommen und sei der Inhalt noch so interessant.
Rechnungen, Mahnungen, Anwaltsschreiben usw. sind nach wie vor beliebte Tricks Sie neugierig auf den Inhalt zu machen.
Anschließend leeren Sie auch den Ordner gelöschte Elemente und den Papierkorb.
- Klicken Sie keine verdächtigen Links an.
- Kontrollieren Sie, ob Ihre Sicherungen ordnungsgemäß laufen.
- Kontrollieren Sie, ob Sicherungen zurückgesichert werden können.
- Erstellen Sie für sich ein Notfallkonzept – was muss passieren, wenn Server oder PC-Systeme verschlüsselt wurden.

Der uns zurzeit einzige bekannte Schutz ist, die Datensicherung auf entfernbare Datenträgern wie z.B. USB-Festplatten und RDX-Laufwerken zu machen, die zum Zeitpunkt der Infektion nicht angeschlossen waren und dann auf keinen Fall an ein infiziertes System angeschlossen werden dürfen.
Ein aktueller kommerzieller Virenscanner ist ebenso Pflicht!
Eine weitere von uns empfohlene Schutzmöglichkeit ist der Einsatz einer professionellen Firewall mit der Möglichkeit Spam-Mails zu filtern/zu löschen und Virenprüfungen durchzuführen und zwar bevor die Daten in Ihr Netzwerk gelangen
Hierbei handelt es sich um sogenannte UTM-Gateways.
glados EDV-Lösungen empfiehlt als zertifizierter Partner die komplett deutsche Lösung von Securepoint aus Lüneburg.

Besonders wichtig ist:
• Aufklärung von Mitarbeitern im Umgang mit E-Mails und deren Anhängen, sowie der Internetnutzung. Erstellen Sie dazu ggf. Arbeitsanweisungen.
• Kein „wildes“ surfen bzw. recherchieren im Internet, vor allem Recherchen mit Suchmaschinen, wie Google, stellen ein erhöhtes Risiko dar, infizierte Websites „aus Versehen“ aufzurufen.
• Möglichst aktuelle Systeme – das Installieren von Software-Updates jeder Art (Windows, Flash, Adobe, Office, etc.) verringert das Risiko.
• erhöhte Aufmerksamkeit bei ungewöhnlichen Vorfällen und dieses sofort melden:
- nicht mehr zu öffnende Dateien
- komische Dateinamen und Dateiendungen
- ungewöhnliche Aktivitäten Ihrer PCs (erhöhte CPU-Last, etc..)

Bei einem konkreten Verdacht, ist die erste Maßnahme, das komplette Herunterfahren aller Systeme, um der Schadsoftware die Möglichkeit zu nehmen Daten weiter zu verschlüsseln.

Ende des kostenlosen Windows 10 Update Zeitraum

Viele Windows-Nutzer haben in den vergangenen Tagen erschrocken gestaunt, als ihnen ihr PC mitgeteilt hat, weil man sich für Windows 10 registriert habe, sei das Upgrade nun für einen festen Termin mit Datum und Uhrzeit geplant. Viel Schlimmer noch ist : Wer diesen Popup-Hinweis einfach durch Klicken auf den Schließen-Button entfernt hat, hat damit keineswegs den Upgrade-Countdown unterbrochen. Der erfolgte, beziehungsweise erfolgt nach wie vor zum vorbestimmten Zeitpunkt.

Bis zum 29.07.2016 hat man nun Zeit sein Windows 7 / 8 / 8.1 System dauerhaft kostenlos auf Windows 10 upzudaten. Danach kostet es Geld, wieviel genau steht noch nicht fest.

Nach wie vor können wir vor einem Update auf Windows 10 nur dazu raten eine komplette Sicherung des Systems zu machen um für den Fall der Fälle gerüstet zu sein, obwohl wir feststellen können das die anfänglich massiven Probleme bei Updates auf Windows 10 merklich abgenommen haben.

Weiterhin Probleme bei Windows 10 Updates

05.10.2015
Fast täglich berichten uns Anwender über Probleme mit dem Update auf Windows 10, das seitens Microsoft automatisch auf updateberechtigte System übertragen wird und sich dann mit einem Hinweis in der Taskleiste meldet.
Wir haben dazu bereits ausführlich in unserem letzten Newsletter berichtet. Sollten Sie unseren Newsletter noch nicht bekommen, können Sie sich
hier kostenlos anmelden.
Da aber immer noch viele Anwender einfach mal so das Update starten, ohne Sie über die Folgen im Klaren zu sein, hier noch mal ein paar Tipps.

Bitte beachten Sie vor einem Update auf Windows 10 folgende Punkte, da im Fehlerfall ihr System unbrauchbar wird, ggf. inkl. aller Ihrer Daten!

1.    Erstellen Sie eine Backup Ihres gesamten Systems, mit dem Sie im Falle einer Fehlfunktion das gesamte System wiederherstellen können. (Imagesicherung) Testen Sie das Backup vorher.

2.    Erstellen Sie zusätzlich ein Backup Ihrer persönlichen Dateien, inkl. E-Mails etc. auf einen zweiten Datenträger

3.    Prüfen Sie vor einem Windows 10 Update ob die bereits installierten Programme Windows 10 tauglich sind.

4.    Prüfen Sie ob Ihre Hardware Windows 10 tauglich ist und die ggf. erforderlichen Windows 10 Treiber verfügbar sind.

Wichtig:
Die angebotenen Option das Update rückgängig zu machen, sorgt im Regelfall dafür, dass Sie zwar wieder Ihr altes Betriebssysteme haben, was aber unserer Erfahrung nach vielfach nicht mehr sauber läuft, bzw. durch das Update entfernte Komponenten hinterher fehlen. Also mal eben probieren ist unsererseits nicht zu empfehlen!

Wir sind für Sie da!
Kontaktieren Sie uns wenn Sie sich das Update und Backup nicht allein zutrauen.

Erhalten Sie OneNote 2013 kostenlos

Die Notiz-Software OneNote 2013 von Microsoft ist nun mit vollem Funktionsumfang gratis erhältlich.

16.02.2015
Microsoft hatte im vergangenen Jahr die Notizensoftware OneNote 2013 in einer Gratis-Version für Privat-Nutzer veröffentlicht, die aber im Vergleich zur Bezahl-Version einige Einschränkungen bei den Funktionen bot. Diese Einschränkungen sind nun aufgehoben worden, wie Microsoft nun verkündet Ab sofort ist damit OneNote 2013 für Privat-Anwender mit vollem Funktionsumfang gratis erhältlich.

Alle Info´s und Download hier

 

Angebliche Microsoft-Mitarbeiter kapern PC

05.02.2015
Heute erreichte uns ein Anruf eines Stammkunden.
Dieser wurde von einem angeblichen Microsoft Mitarbeiter per Telefon kontaktiert, da angeblich Probleme mit seinem PC festgestellt wurden. Unser Kunde ist der Aufforderung sich an seinen PC zu setzten und eine Software aus dem Internet herunterzuladen, zum Glück nicht nachgekommen.

Diese Betrugsmasche, die letztlich dazu dient Geld von Ihnen zu erpressen, da nach einem Download Ihr PC gesperrt/gekapert wird, hält nun schon einige Zeit an, scheint aber immer noch zu funktionieren.

Die Firma Microsoft wird Sie niemals anrufen um Probleme auf Ihrem PC zu bereinigen. Hier ist absolutes Misstrauen angebracht. Diese Masche finden auch in abgewandelter Form statt, Ziel ist es aber immer das Sie eine Software auf Ihren PC laden.

Weitere Information finden Sie ausreichend im Internet und z.B. auch hier bei T-Online

Vorsicht vor gefälschten Telekom Rechnungen

G DATA Sicherheitslösungen schützen vor dem Schadcode.

02.12.2014 | Bochum 

Cyberkriminelle versenden erneut gefälschte Rechnungen mit der Telekom als Absender. Seit Ende November 2014 gibt es eine neue Welle von E-Mails mit einem Link zu manipulierten Webseiten oder infizierten Anhängen, auf die Kunden der Telekom besonders leicht hereinfallen können, denn die Empfänger der Nachrichten werden zum Teil korrekt mit Vor- und Nachnamen angesprochen. Ansonsten war die fehlende direkte Anrede ein Hinweis darauf, dass es sich um eine Fälschung handelt. Die Kriminellen versuchen die Empfänger auf die Webseite zu locken und auf diese Weise Schadcode auf den Rechner zu schleusen und auszuführen. G DATA Sicherheitslösungen erkennen und blockieren den Schädling.

Woher die Mailadressen samt Namen stammen, ist derzeit noch unklar. Die Telekom weist darauf hin, dass jede Original-Rechnung mit einer individuellen Buchungskontonummer im Betreff ausgestattet ist. Die Telekom empfiehlt seinen Kunden im Kundencenter unter https://kundencenter.telekom.de die aktuellen Rechnungen einzusehen. Ist die Mail gefälscht, sollte diese sofort gelöscht werden. 

Falls Empfänger bereits auf den enthaltenen Link angeklickt oder den Anhang geöffnet haben, ist der Computer möglicherweise mit Schadcode infiziert. Anwender sollten dann umgehend eine effektive und umfassende Antivirensoftware einsetzen, um den PC zu überprüfen und das Schadprogramm zu entfernen.

Umfassende Sicherheitslösung einsetzen
Um sich auch in Zukunft vor gefährlichen E-Mails und anderen Schädlingen zu schützen, ist der Einsatz einer umfassenden Sicherheitslösung wichtig. Die Security-Software sollte mit einem Schadcodescanner, Firewall, Web-, Exploit- sowie Echtzeitschutz ausgestattet sein. Ebenso empfiehlt sich ein Spam-Filter als Schutz vor ungewollten Mails.

Tipps zum Umgang mit E-Mails

  • Eine aktuelle und umfassende Sicherheitslösung mit einem Schadcodescanner, Firewall, Web- und Echtzeitschutz gehören zur Grundausstattung. Ein Spam-Filter, als Schutz vor ungewollten Spam-Mails ist ebenfalls sinnvoll.
  • E-Mails von unbekannten Absendern sollten besonders misstrauisch behandelt werden. Erscheint eine Mail sehr eigenartig, dann gilt: Ignorieren, löschen, aber auf keinen Fall Anhänge öffnen oder URLs anklicken.
  • Das Öffnen von Dateianhängen, vor allem von unbekannten Absendern, birgt Risiken. Anhänge sollten zunächst mit einem Antiviren Programm gescannt werden und ggf. ungeöffnet im Papierkorb landen.
  • Links in E-Mails sollten keinesfalls unbedacht angeklickt werden. Man sollte die URL prüfen. Viele E-Mail-Programme erlauben es, das eigentliche Ziel der Verlinkung zu sehen, wenn man die Maus über den sichtbaren Link bewegt, ohne ihn jedoch anzuklicken – die sogenannte Mouseover Funktion.
  • Spam E-Mails sollten auch niemals beantwortet werden. Eine Antwort zeigt den Betrügern lediglich, dass die angeschriebene Adresse tatsächlich gültig ist.
  • Es sollten keine persönlichen Informationen und/oder Bankdaten preisgegeben werden – Weder per E-Mail, noch auf dubiosen Webseiten.
  • Es sollte keinesfalls Geld an Unbekannte überwiesen werden.
  • Die eigene primäre E-Mail Adresse sollte nicht unbedacht online in z.B. Foren und Gästebüchern publiziert werden, da sie dort für Betrüger abgreifbar ist. Es hilft, sich für diesen Zweck eine Nebenadresse anzulegen.

Quelle: http://www.gdata.de