Diesmal halte ich mich möglichst kurz. Kürzlich bin ich auf eine Ransomware gestoßen, die Dateien mit .thor erzeugt, sobald diese verschlüsselt worden sind. In der Regel sollten Antivirussysteme Dateien dazu erkennen, aber in diesem Fall leider nicht.
Bekannt ist folgende Datei (Link zu VirusTotal):
In meinem Fall handelte es sich leider um eine Abwandlung, die nicht erkannt worden ist.
Das einzige, was ich momentan habe sind die Kontakt E-Mail Adressen, die definitiv auf eine Blacklist gehören:
Kleiner Hinweis dazu: Diese Mails werden als Kontakt E-Mails genannt, an die man sich wenden kann, um einen Nachweis entschlüsselter Daten…
Disclaimer: Das hier ist nur ein Abbild der aktuellen Kenntnisse und kann sich durchaus morgen schon wieder ändern. Also, je älter der Beitrag umso ungenauer.
Es wurde bereits viel über den neuesten und einen der wohl als bekanntesten 0 Day Exploits der Geschichte geschrieben. Ich fasse mich von daher kurz und erkläre worum es hier geht, denn ich möchte euch hier eine Frage kurz und knapp erklären:
Das teile ich auf in mehrere Abschnitte:
Die…
Spam E-Mails? Kennt jeder und die wenigsten Klicken auf den Link. Die Betrüger geben sich selten Mühe, so dass die Qualität schlecht bleibt und die meisten Menschen die Gefahr sofort erkennen.
Eine ganz andere Methode wird von der Malware Adrozek verwendet.
Und wer vertraut den meisten Google Suchergebnissen nicht?
Das hat zur Folge, dass die…
PLEASE_READ_ME nennt sich diese Ransomware, die momentan Jagd auf MySQL Server betreibt. Bisher wurden weltweit ca. 85000 Server damit infiziert und 250000 Datenbanken wurden geladen und zum Verkauf angeboten.
Bruteforcing Angriffe auf Passwörter und Loginnamen führen in diesem Fall zum Erfolg. Das heißt die verwendeten Passwörter sind alle Käse und nicht vergleichbar mit denen eines Password Vaults.
FireEye ist seit Jahren im IT-Sicherheitsmarkt stark vertreten und ein Premiumanbieter, was Qualität und Preise angeht.
Ein Teil von FireEyes Angeboten ist die Erforschung von Sicherheitsvorfällen und das Entdecken neuer Angriffsmöglichkeiten. Die dort gewonnen Informationen fließen in die Produkte für Kunden ein, so dass ein Schutz, auch für neuartige Angriffe, gewährleistet ist.
Eine relativ groß angelegte, sogenannte Phishing Kampagne, wurde beobachtet, die es auf Microsoft Office 365 Kunden abgesehen hat. Dabei werden den Benutzern E-Mails geschickt, die augenscheinlich von Microsoft stammen. Dabei gehen die Angreifer sehr effizient vor:
Ziel des Angreifers ist es, das Bedürfnis nach Informationen des Benutzers anzugreifen und auch die Neugier zu wecken. Womöglich sogar die Angst, etwas wichtiges für den Berufsalltag zu verpassen.
…