Anti-Locky veröffentlicht
#Aprilscherz. Endlich gibt es ein wirksames Mittel gegen die Verschlüsselungs-Trojaner #Ransomware wie Locky. Studenten vom amerikanischen MIT in Boston haben die Softwarelösung entwickelt, die verhindern soll, dass Benutzer auf E-Mail-Links klicken, Anhänge öffnen und Schadsoftware ausführen. Nur so (und mit aktuellen und häufigen Datensicherungen) kann bekanntlich der Schaden gemindert werden. Einmal ausgeführt, läuft sie versteckt im Hintergrund, registriert sie, sobald der Benutzer einen verdächtigen Klick macht, verhindert diesen und schickt dann eine E-Mail an den Administrator. Update: April, April. Natürlich war diese Software ein Aprilscherz. Interessant, dass es 28 Downloads der EXE Datei von unserem Webserver gegeben hat. Die Software ist Freeware, darf geschäftlich genutzt und weiterverteilt werden. Daher ist sie auch in unserem Downloadbereich für Sie bereitgestellt. Nach dem Herunterladen müssen Sie eine Antilocky.ini Text-Datei erstellen, in die Sie Ihre Admin-Mailadresse reinsetzen. Beide Dateien dann auf ein Netzwerklaufwerk kopieren und in der Anmeldescript-Sequenz ausführen lassen (per Gruppenrichtlinie). (Letzte Revision: 01.04.2016 07:12:35) (Post ID:1009)
erstes Bild
Kategoriebild
Verschlüsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heißt das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszuführen. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle Anhänge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausführen * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch größer. Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgeführten Dateitypen für die User mit dem Editor verknüpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016…
erstes Bild
Kategoriebild