lizenzdoc 212 Geschrieben 4. April 2016 Melden Geschrieben 4. April 2016 Hi, Quelle: http://www.antenne.de/experten-tipps/technik/trojaner-locky-befaellt-pc-jetzt-auch-ohne-klick-auf-schadlink Ist das ein fake ?Wenn nicht, schafft das ein normales Firewall- /Anti-Virus-Program?Da wird ja einem langsam schlecht! Danke für Feedback!VG, Franz Zitieren
testperson 1.758 Geschrieben 4. April 2016 Melden Geschrieben 4. April 2016 (bearbeitet) Hi, in diesem Fall hat sich halt "jemand" das <Verschlüsselungstrojaner XYZ>-Spionage Tool per "Klick" oder wie auch immer eingefangen. Wenn das <Verschlüsselungstrojaner XYZ>-Spionage Tool dann erstmal auf einem PC im Netz ist und das Netz auf entsprechende Exploits scannen kann ist der Rest nur noch eine Frage der Zeit. Gruß Jan bearbeitet 4. April 2016 von testperson Zitieren
zahni 566 Geschrieben 4. April 2016 Melden Geschrieben 4. April 2016 (bearbeitet) Hi, Quelle: http://www.antenne.de/experten-tipps/technik/trojaner-locky-befaellt-pc-jetzt-auch-ohne-klick-auf-schadlink Ist das ein fake ? Wenn nicht, schafft das ein normales Firewall- /Anti-Virus-Program? Was die da meinen, weis ich auch nicht. Das passiert, wenn ahnungslose Redakteure was zum Thema IT schreiben. Eventuell meinen die das hier: http://www.heise.de/security/meldung/Erpressungs-Trojaner-Surprise-verbreitet-sich-anscheinend-ueber-TeamViewer- 3148863.html BTW: Wenn ein Trojaner das "Netz von innen erkundet", muss er ja aktiv sein, oder was? Sicher kann ich dann remote Prozesse starten, wenn ich als Admin die Berechtigung habe... bearbeitet 4. April 2016 von zahni 1 Zitieren
testperson 1.758 Geschrieben 4. April 2016 Melden Geschrieben 4. April 2016 Es wäre nicht auszuschließen den "Spion" über eine Bewerbung im PDF über den Drucker ins Netz zu bekommen: https://www.youtube.com/watch?v=gRGEnakrx9o Zitieren
blub 115 Geschrieben 4. April 2016 Melden Geschrieben 4. April 2016 Nur als Beispiel: http://www.br.de/nachrichten/oberfranken/inhalt/trojaner-locky-fraunhofer-institut-bayreuth-100.html 60 Rechner wurden sicher nicht befallen, weil 60 User einen Locky-Anhang geöffnet haben, sondern weil ein User, der über diese 60 Rechner administrtative Rechte hatte, die Malware ausgeführt hat. So gesehen sagt die verlinkte Meldung nichts Neues. Die FW könnte wirksam gegen solche Angriffe wirken, wenn sie den Zugriff auf die Homeseite von Locky etc. unterbindet. Die FW muss dazu regelmäßig mit Black-Adressen upgedatet werden, z.b. exemplarisch von www.malwaredomainlist.com www.malwareurl.com www.urlblacklist.com .... Wenn man nicht zu den allerersten Angriffsopfern gehört, ist das ein relativ guter Schutz. Dasselbe könnte man auch über DNS erreichen (Sinkhole) Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.