lizenzdoc 207 Geschrieben 4. April 2016 Melden Teilen Geschrieben 4. April 2016 Hi, Quelle: http://www.antenne.de/experten-tipps/technik/trojaner-locky-befaellt-pc-jetzt-auch-ohne-klick-auf-schadlink Ist das ein fake ?Wenn nicht, schafft das ein normales Firewall- /Anti-Virus-Program?Da wird ja einem langsam schlecht! Danke für Feedback!VG, Franz Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 4. April 2016 Melden Teilen Geschrieben 4. April 2016 (bearbeitet) Hi, in diesem Fall hat sich halt "jemand" das <Verschlüsselungstrojaner XYZ>-Spionage Tool per "Klick" oder wie auch immer eingefangen. Wenn das <Verschlüsselungstrojaner XYZ>-Spionage Tool dann erstmal auf einem PC im Netz ist und das Netz auf entsprechende Exploits scannen kann ist der Rest nur noch eine Frage der Zeit. Gruß Jan bearbeitet 4. April 2016 von testperson Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 4. April 2016 Melden Teilen Geschrieben 4. April 2016 (bearbeitet) Hi, Quelle: http://www.antenne.de/experten-tipps/technik/trojaner-locky-befaellt-pc-jetzt-auch-ohne-klick-auf-schadlink Ist das ein fake ? Wenn nicht, schafft das ein normales Firewall- /Anti-Virus-Program? Was die da meinen, weis ich auch nicht. Das passiert, wenn ahnungslose Redakteure was zum Thema IT schreiben. Eventuell meinen die das hier: http://www.heise.de/security/meldung/Erpressungs-Trojaner-Surprise-verbreitet-sich-anscheinend-ueber-TeamViewer- 3148863.html BTW: Wenn ein Trojaner das "Netz von innen erkundet", muss er ja aktiv sein, oder was? Sicher kann ich dann remote Prozesse starten, wenn ich als Admin die Berechtigung habe... bearbeitet 4. April 2016 von zahni 1 Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 4. April 2016 Melden Teilen Geschrieben 4. April 2016 Es wäre nicht auszuschließen den "Spion" über eine Bewerbung im PDF über den Drucker ins Netz zu bekommen: https://www.youtube.com/watch?v=gRGEnakrx9o Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 4. April 2016 Melden Teilen Geschrieben 4. April 2016 Nur als Beispiel: http://www.br.de/nachrichten/oberfranken/inhalt/trojaner-locky-fraunhofer-institut-bayreuth-100.html 60 Rechner wurden sicher nicht befallen, weil 60 User einen Locky-Anhang geöffnet haben, sondern weil ein User, der über diese 60 Rechner administrtative Rechte hatte, die Malware ausgeführt hat. So gesehen sagt die verlinkte Meldung nichts Neues. Die FW könnte wirksam gegen solche Angriffe wirken, wenn sie den Zugriff auf die Homeseite von Locky etc. unterbindet. Die FW muss dazu regelmäßig mit Black-Adressen upgedatet werden, z.b. exemplarisch von www.malwaredomainlist.com www.malwareurl.com www.urlblacklist.com .... Wenn man nicht zu den allerersten Angriffsopfern gehört, ist das ein relativ guter Schutz. Dasselbe könnte man auch über DNS erreichen (Sinkhole) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.