Aktuelles
Emotet wieder in der Verbreitung - Makros!
19.09.2019
Über einen längeren Zeitraum war es still um Emotet geworden, jetzt wird die Schadsoftware wieder verbreitet und zwar über Office-Dokumente mit Makros.
Die Mails haben unterschiedliche Betreffzeilen (bspw. "Muster - DSTG") und unterschiedlichen Aufbau. Die verwendeten Texte sind kurz gehalten und verweisen auf den beigefügten Anhang. Teilweise blenden die Mails einen angeblichen Text ein, auf den geantwortet wurde.
Beispiel:
Die Mails stammen dabei nicht von dem angeblichen Absender, der Deutschen Steuer-Gewerkschaft - Landesverband Niedersachsen, sondern geben dies nur vor.
Wenn der Anhang geöffnet wird, erscheint die folgende Grafik, um den Benutzer zum Ausführen von Makros zu bewegen:
Update vom 30.09.2019:
Sollte der Nutzer nun Makros aktivieren, wird die eigentliche Schadsoftware nachgeladen und zur Ausführung gebracht:
In unserem Beispiel erfolgte das Nachladen über die folgende URL:
hXXp://electroXXXenchufe.com/wp-content/13c3yqv_eo4zsu9-416/
D.h. ein kompromittiertes System wird hier für die Verteilung verwendet.
Ist die Schadsoftware aktiv, verbindet Sie sich gut erkennbar im Netzwerkverkehr mit einem C&C-Server:
Der hier verwendete C&C-Server hat die IP-Adresse: 190.18.146.70
Weitere bekannte IP-Adressen von C&C-Servern:
(aktualisiert am 30.09.2019)
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Dokumente.
Weiterführende Links:
Warnhinweis der DSTG auf ihrer Webseite
FAQ zu Emotet von Heise
Virtuelle Maschine mit dem getesteten Malware-Sample bei app.any.run
Über einen längeren Zeitraum war es still um Emotet geworden, jetzt wird die Schadsoftware wieder verbreitet und zwar über Office-Dokumente mit Makros.
Die Mails haben unterschiedliche Betreffzeilen (bspw. "Muster - DSTG") und unterschiedlichen Aufbau. Die verwendeten Texte sind kurz gehalten und verweisen auf den beigefügten Anhang. Teilweise blenden die Mails einen angeblichen Text ein, auf den geantwortet wurde.
Beispiel:
Die Mails stammen dabei nicht von dem angeblichen Absender, der Deutschen Steuer-Gewerkschaft - Landesverband Niedersachsen, sondern geben dies nur vor.
Wenn der Anhang geöffnet wird, erscheint die folgende Grafik, um den Benutzer zum Ausführen von Makros zu bewegen:
Update vom 30.09.2019:
Sollte der Nutzer nun Makros aktivieren, wird die eigentliche Schadsoftware nachgeladen und zur Ausführung gebracht:
In unserem Beispiel erfolgte das Nachladen über die folgende URL:
hXXp://electroXXXenchufe.com/wp-content/13c3yqv_eo4zsu9-416/
D.h. ein kompromittiertes System wird hier für die Verteilung verwendet.
Ist die Schadsoftware aktiv, verbindet Sie sich gut erkennbar im Netzwerkverkehr mit einem C&C-Server:
Der hier verwendete C&C-Server hat die IP-Adresse: 190.18.146.70
Weitere bekannte IP-Adressen von C&C-Servern:
(aktualisiert am 30.09.2019)
101.187.237.217 103.255.150.84 104.131.11.150 104.236.246.93 115.78.95.230 117.197.124.36 119.15.153.237 124.240.198.66 136.243.177.26 138.201.140.110 142.44.162.209 144.139.247.220 149.167.86.174 149.202.153.252 159.65.25.128 162.243.125.212 169.239.182.217 173.212.203.26 175.100.138.82 177.246.193.139 178.254.6.27 178.79.161.166 179.32.19.219 181.143.194.138 181.31.213.158 182.176.106.43 182.176.132.213 182.76.6.2 185.129.92.210 185.14.187.201 185.142.236.163 185.94.252.13 186.4.172.5 186.75.241.230 187.144.189.58 187.147.50.167 188.166.253.46 189.209.217.49 190.106.97.230 190.108.228.48 190.145.67.134 190.18.146.70 190.186.203.55 190.201.164.223 190.211.207.11 190.228.72.244 199.19.237.192 200.71.148.138 201.212.57.109 201.250.11.236 201.251.43.69 206.189.98.125 211.63.71.72 212.71.234.16 217.145.83.44 217.160.182.191 222.214.218.192 27.147.163.188 31.12.67.62 31.172.240.91 37.157.194.134 37.208.39.59 41.220.119.246 45.123.3.54 45.33.49.124 45.79.188.67 46.105.131.87 47.41.213.2 5.196.74.210 59.152.93.46 62.75.187.192 63.142.253.122 75.127.14.170 77.237.248.136 78.24.219.147 80.11.163.139 83.136.245.190 85.104.59.244 85.106.1.166 86.98.25.30 87.106.136.232 87.106.139.101 87.230.19.21 88.156.97.210 88.247.163.44 91.205.215.66 91.92.191.134 92.222.125.16 92.222.216.44 94.205.247.10 95.128.43.213
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Dokumente.
Weiterführende Links:
Warnhinweis der DSTG auf ihrer Webseite
FAQ zu Emotet von Heise
Virtuelle Maschine mit dem getesteten Malware-Sample bei app.any.run
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/32
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Wieder Trojaner getarnt als Rechnung im Umlauf!
17.09.2019
Nun erreichen uns wieder E-Mails mit schadhaftem Anhang getarnt als Rechnung.
Dies ist nichts Neues, jedoch ist diese Variante bei uns bislang in dieser Form nicht aufgetaucht.
Die Mails sehen wie folgt aus -
eine Besonderheit ist das eingebettete Thumbnail, welches wie eine Rechnung aussieht:
Als Anhang an der Mail ist ein .zip Dokument angefügt:
2019_09rechnung_4890320057.zip
Das .zip Archiv enthält eine HTA Datei (HTML-Application). Diese versucht die richtige Schadsoftware herunterzuladen und auszuführen:
hXXp://78801.duckdns.org:4040/Remit.exe
Augenscheinlich passiert bei der Ausführung erstmal nichts - aber im Hintergrund passiert eine Menge.
Das Programm verfügt über verschiedene Fähigkeiten und ähnelt anderen Spionagetrojanern wie bspw. Emotet.
Es kann auch nicht ausgeschlossen werden, dass andere Schadsoftware oder -komponenten nachgeladen werden (wie Trickbot und später Ryuk bei Emotet).
Daten werden auch fleißig versendet:
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Dokumente.
Nun erreichen uns wieder E-Mails mit schadhaftem Anhang getarnt als Rechnung.
Dies ist nichts Neues, jedoch ist diese Variante bei uns bislang in dieser Form nicht aufgetaucht.
Die Mails sehen wie folgt aus -
eine Besonderheit ist das eingebettete Thumbnail, welches wie eine Rechnung aussieht:
Als Anhang an der Mail ist ein .zip Dokument angefügt:
2019_09rechnung_4890320057.zip
Das .zip Archiv enthält eine HTA Datei (HTML-Application). Diese versucht die richtige Schadsoftware herunterzuladen und auszuführen:
hXXp://78801.duckdns.org:4040/Remit.exe
Augenscheinlich passiert bei der Ausführung erstmal nichts - aber im Hintergrund passiert eine Menge.
Das Programm verfügt über verschiedene Fähigkeiten und ähnelt anderen Spionagetrojanern wie bspw. Emotet.
Es kann auch nicht ausgeschlossen werden, dass andere Schadsoftware oder -komponenten nachgeladen werden (wie Trickbot und später Ryuk bei Emotet).
Daten werden auch fleißig versendet:
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Dokumente.
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/31
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Warnung vor angeblicher IHK-Umfrage über ihk-studien.de
21.06.2019
Wie uns die IHK mitgeteilt hat, sind momentan Mails im Umlauf, die von der Domain ihk-studien.de kommen und zu einer Umfrage aufrufen. Die entsprechenden Mails enthalten Links auf eine IP-Adresse, die unter Umständen mit Schadsoftware infiziert sind. Klicken Sie nicht auf die Verlinkungen! Die Mails wurden nicht von der IHK gesteuert oder versendet.
Weitere IHK-Meldungen zu diesem Thema finden Sie hier:
https://www.ihk-koblenz.de/recht/downloads/achtung---warnung-vor-vermeintlichen-ihk-e-mails-/4457416
https://www.braunschweig.ihk.de/spam-mail/4457830
http://www.emsvechtewelle.de/news/industrie-und-handelskammer-warnt-vor-mails-zu-angeblichen-ihk-umfragen-45945.html
Der Aufbau der Mail entspricht diesem Schema:
Hallo [ANREDE],
Unternehmen wie [FIRMENNAME] sind das Rückgrat der deutschen Wirtschaft. Sie und jeder einzelne Mitarbeiter tragen maßgeblich zum hervorragenden Ruf und der hohen Qualität der Marke Made in Germany bei.
Damit das in der Zukunft so bleibt, ist es wichtig neue Trends frühzeitig zu erkennen, um Innovationen mit ihrer Unternehmenskultur zu verbinden und den erreichten Vorsprung weiter auszubauen.
Eine aktuelle IHK Studie in Kooperation mit Workation HUB zeigt auf, wie sich die heutige Arbeitswelt in Unternehmen wandelt und welche Maßnahmen erfolgreich sind, um neue Mitarbeiter und neue Kunden anzuziehen und zu binden.
Je mehr Mitarbeiter aus Ihrem Unternehmen an der Studie teilnehmen, desto wertvoller werden die Ergebnisse für Sie.
Dafür dürfen sie gerne diese E-Mail benutzen und als Einladung intern weiterleiten. Die Studienergebnisse sind exklusiv für Teilnehmer vorbehalten.
Hier geht es zur Studie:
Jetzt teilnehmen und Studienergebnisse sichern
--
Diplom-Volkswirt (Uni) Andreas Schneider
IHK Studien Team
P.S.: Zum Zeitpunkt meiner Recherche war die Webseite [FIRMEN-INTERNETADRESSE] nicht DSGVO konform. Die Ergebnisse vom DSGVO-Check finden Sie hier.
Wie uns die IHK mitgeteilt hat, sind momentan Mails im Umlauf, die von der Domain ihk-studien.de kommen und zu einer Umfrage aufrufen. Die entsprechenden Mails enthalten Links auf eine IP-Adresse, die unter Umständen mit Schadsoftware infiziert sind. Klicken Sie nicht auf die Verlinkungen! Die Mails wurden nicht von der IHK gesteuert oder versendet.
Weitere IHK-Meldungen zu diesem Thema finden Sie hier:
https://www.ihk-koblenz.de/recht/downloads/achtung---warnung-vor-vermeintlichen-ihk-e-mails-/4457416
https://www.braunschweig.ihk.de/spam-mail/4457830
http://www.emsvechtewelle.de/news/industrie-und-handelskammer-warnt-vor-mails-zu-angeblichen-ihk-umfragen-45945.html
Der Aufbau der Mail entspricht diesem Schema:
Hallo [ANREDE],
Unternehmen wie [FIRMENNAME] sind das Rückgrat der deutschen Wirtschaft. Sie und jeder einzelne Mitarbeiter tragen maßgeblich zum hervorragenden Ruf und der hohen Qualität der Marke Made in Germany bei.
Damit das in der Zukunft so bleibt, ist es wichtig neue Trends frühzeitig zu erkennen, um Innovationen mit ihrer Unternehmenskultur zu verbinden und den erreichten Vorsprung weiter auszubauen.
Eine aktuelle IHK Studie in Kooperation mit Workation HUB zeigt auf, wie sich die heutige Arbeitswelt in Unternehmen wandelt und welche Maßnahmen erfolgreich sind, um neue Mitarbeiter und neue Kunden anzuziehen und zu binden.
Je mehr Mitarbeiter aus Ihrem Unternehmen an der Studie teilnehmen, desto wertvoller werden die Ergebnisse für Sie.
Dafür dürfen sie gerne diese E-Mail benutzen und als Einladung intern weiterleiten. Die Studienergebnisse sind exklusiv für Teilnehmer vorbehalten.
Hier geht es zur Studie:
Jetzt teilnehmen und Studienergebnisse sichern
--
Diplom-Volkswirt (Uni) Andreas Schneider
IHK Studien Team
P.S.: Zum Zeitpunkt meiner Recherche war die Webseite [FIRMEN-INTERNETADRESSE] nicht DSGVO konform. Die Ergebnisse vom DSGVO-Check finden Sie hier.
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/30
Klicken Sie hier und abonnieren Sie unseren Newsletter.
ENTSCHLÜSSELT! Entschlüsselungsprogramm für die Ransomware GANDCRAB bis v5.2 jetzt verfügbar!
17.06.2019
Es gibt Neuigkeiten rund um die Entschlüsselung der Ransomware Gandcrab. Aus der Zusammenarbeit mehrerer EU-Staaten und BitDefender ist ein Tool entstanden, um die Versionen bis 5.2 zu entschlüsseln.
Hier der direkte Link zum Download auf nomoreransom.org:
[nomoreransom.org]
Es gibt Neuigkeiten rund um die Entschlüsselung der Ransomware Gandcrab. Aus der Zusammenarbeit mehrerer EU-Staaten und BitDefender ist ein Tool entstanden, um die Versionen bis 5.2 zu entschlüsseln.
Hier der direkte Link zum Download auf nomoreransom.org:
[nomoreransom.org]
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/29
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Hinterhältiger Trojaner führt bestehende Mail-Kommunikation weiter
15.05.2019
E-Mails mit schadhaftem Anhang sind an der Tagesordnung. Dabei verwenden die Täter immer ausgefeiltere Methoden, um den Nutzer zum öffnen eines angehängten Dokuments zu bringen. Das kann z.B. die Verwendung eines bekannten Absenders sein, mit dem das Opfer schon E-Mailkontakt hatte oder auch eine vermeintliche Bewerbung auf eine ausgeschriebene Stelle, die die Neugier des Anwenders wecken soll.
Seit dem 13.05.2019 sehen wir, dass Täter in einer neuen Variante eine bestehende E-Mailkommunikation zwischen zwei Personen weiterführen und in der automatisch generierten Antwort die Schadsoftware Emotet als Office-Makro anhängen.
Dabei ist der Text zumeist etwas in der Art:
* Alle Angaben entnehmen Sie bitte dem angehängten angeforderten Dokument.
* Eine Dokumentation befindet sich im Anhang.
* Anbei erhalten Sie Ihre angeforderten Informationen für Ihre Unterlagen.
* im Anhang dieser E-Mail erhalten Sie Informationen zu Ihrem Vertrag.
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Office-Dokumente.
Nutzen Sie auch gerne unsere kostenlosen Awareness-Videos, dort insbesondere die zum Thema passenden:
Video 2: E-Mails und Links
Video 3: Makros
Alle Videos finden Sie in einer Übersicht, wenn Sie diesen Link anklicken.
Einen Interessanten Artikel bei Heise über das sog. "Dynamit-Phishing" finden Sie, wenn Sie diesen Link anklicken.
E-Mails mit schadhaftem Anhang sind an der Tagesordnung. Dabei verwenden die Täter immer ausgefeiltere Methoden, um den Nutzer zum öffnen eines angehängten Dokuments zu bringen. Das kann z.B. die Verwendung eines bekannten Absenders sein, mit dem das Opfer schon E-Mailkontakt hatte oder auch eine vermeintliche Bewerbung auf eine ausgeschriebene Stelle, die die Neugier des Anwenders wecken soll.
Seit dem 13.05.2019 sehen wir, dass Täter in einer neuen Variante eine bestehende E-Mailkommunikation zwischen zwei Personen weiterführen und in der automatisch generierten Antwort die Schadsoftware Emotet als Office-Makro anhängen.
Dabei ist der Text zumeist etwas in der Art:
* Alle Angaben entnehmen Sie bitte dem angehängten angeforderten Dokument.
* Eine Dokumentation befindet sich im Anhang.
* Anbei erhalten Sie Ihre angeforderten Informationen für Ihre Unterlagen.
* im Anhang dieser E-Mail erhalten Sie Informationen zu Ihrem Vertrag.
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind und sensibilisieren Sie für die Gefahren durch angehängte Office-Dokumente.
Nutzen Sie auch gerne unsere kostenlosen Awareness-Videos, dort insbesondere die zum Thema passenden:
Video 2: E-Mails und Links
Video 3: Makros
Alle Videos finden Sie in einer Übersicht, wenn Sie diesen Link anklicken.
Einen Interessanten Artikel bei Heise über das sog. "Dynamit-Phishing" finden Sie, wenn Sie diesen Link anklicken.
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/28
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Videos - Basiswissen IT-Sicherheit
01.04.2019
Die Zentrale Ansprechstelle Cybercrime (ZAC) des Landeskriminalamtes Niedersachsen ist in diesem Jahr erstmalig auf der Hannover Messe vertreten. Für persönliche Gespräche sind wir gerne in Halle 6 - Stand C08 für Sie da.
Da das Thema Awareness aller Mitarbeiter eines Unternehmens ein Schlüsselthema der Informations- und IT-Sicherheit ist, haben wir mit dem heutigen Tag auf unserer Webseite die ersten Videos zu den unten aufgeführten Grundthemen veröffentlicht.
Sie finden die Videos unter:
https://zac-niedersachsen.de/videos
Die Zentrale Ansprechstelle Cybercrime (ZAC) des Landeskriminalamtes Niedersachsen ist in diesem Jahr erstmalig auf der Hannover Messe vertreten. Für persönliche Gespräche sind wir gerne in Halle 6 - Stand C08 für Sie da.
Da das Thema Awareness aller Mitarbeiter eines Unternehmens ein Schlüsselthema der Informations- und IT-Sicherheit ist, haben wir mit dem heutigen Tag auf unserer Webseite die ersten Videos zu den unten aufgeführten Grundthemen veröffentlicht.
Sie finden die Videos unter:
https://zac-niedersachsen.de/videos
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/27
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Stand der ZAC auf der Hannover Messe 2019
26.03.2019
Die Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft des Landeskriminalamtes Niedersachsen ist mit einem eigenen Stand in der Halle 6 (Stand C08) für Sie auf der nächsten Hannover Messe vom 01. bis 5. April 2019 ansprechbar. Nutzen Sie die Möglichkeit, Ihr Anliegen direkt mit uns zu besprechen- wir freuen uns auf Sie!
Darüber hinaus haben Sie die Möglichkeit, Ihren Besuch bei uns mit einer Terminvereinbarung vorzubereiten.
Klicken Sie hier, um einen Termin mit den Experten für Cyber-Sicherheit zu vereinbaren!
So finden Sie uns in Halle 6:
Die Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft des Landeskriminalamtes Niedersachsen ist mit einem eigenen Stand in der Halle 6 (Stand C08) für Sie auf der nächsten Hannover Messe vom 01. bis 5. April 2019 ansprechbar. Nutzen Sie die Möglichkeit, Ihr Anliegen direkt mit uns zu besprechen- wir freuen uns auf Sie!
Darüber hinaus haben Sie die Möglichkeit, Ihren Besuch bei uns mit einer Terminvereinbarung vorzubereiten.
Klicken Sie hier, um einen Termin mit den Experten für Cyber-Sicherheit zu vereinbaren!
So finden Sie uns in Halle 6:
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/26
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Welle mit Verschlüsselungstrojaner Gandcrab 5.2 in Bewerbungsmails!
20.03.2019
E-Mails mit schadhaftem Anhang sind natürlich an der Tagesordnung. Wenn sie aber als vermeintliche Bewerbung getarnt sind und bei Firmen im Posteingang liegen, kann ein unbedachter Klick schnell zu einer kompletten Verschlüsselung des Firmennetzwerkes führen.
Dies ist bei der aktuellen Welle besonders hinterhältig, denn die Täter nehmen Bezug auf real geschaltete Stellenausschreibungen bei meinestadt.de oder der Arbeitsagentur.
Es kursieren etliche Varianten dieser Bewerbung mit unterschiedlichen Namen der Bewerber/innen:
* Sarah Siedler
* Britta Hollermann
* Tim Krieger
* Sofia Kohl
* Sofia Witte
* Saskia Heyne
* Tanja Friedrich
Im Anhang der Mails befindet sich nach aktuellem Stand immer ein Word-Dokument mit der Endung .doc und eingebetteten Makros.
Werden diese Makros aktiviert, führt sich der Verschlüsselungstrojaner aus und verschlüsselt den lokalen Rechner sowie alle erreichbaren Netzwerkfreigaben.
Mit dieser Ansicht soll der Benutzer zum Aktivieren der schädigenden Inhalte gebracht werden:
Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind!
E-Mails mit schadhaftem Anhang sind natürlich an der Tagesordnung. Wenn sie aber als vermeintliche Bewerbung getarnt sind und bei Firmen im Posteingang liegen, kann ein unbedachter Klick schnell zu einer kompletten Verschlüsselung des Firmennetzwerkes führen.
Dies ist bei der aktuellen Welle besonders hinterhältig, denn die Täter nehmen Bezug auf real geschaltete Stellenausschreibungen bei meinestadt.de oder der Arbeitsagentur.
Es kursieren etliche Varianten dieser Bewerbung mit unterschiedlichen Namen der Bewerber/innen:
* Sarah Siedler
* Britta Hollermann
* Tim Krieger
* Sofia Kohl
* Sofia Witte
* Saskia Heyne
* Tanja Friedrich
Im Anhang der Mails befindet sich nach aktuellem Stand immer ein Word-Dokument mit der Endung .doc und eingebetteten Makros.
Werden diese Makros aktiviert, führt sich der Verschlüsselungstrojaner aus und verschlüsselt den lokalen Rechner sowie alle erreichbaren Netzwerkfreigaben.
Mit dieser Ansicht soll der Benutzer zum Aktivieren der schädigenden Inhalte gebracht werden:
Achtung:
Die Gandcrab-Version 5.2, die verteilt wird, kann aktuell nicht entschlüsselt werden. Wir empfehlen daher, die verschlüsselten Dateien für eine spätere Wiederherstellung zu sichern.Benachrichtigen Sie bitte Ihre Mitarbeiter, dass derartige Mails momentan im Umlauf sind!
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/25
Klicken Sie hier und abonnieren Sie unseren Newsletter.
ENTSCHLÜSSELT! Entschlüsselungsprogramm für die Ransomware GANDCRAB bis v5.1 jetzt verfügbar!
19.02.2019
Die rumänische Polizei hat wieder, wie bei den Vorgängerversionen, in Zusammenarbeit mit Partnerstaaten, Bitdefender und Europol eine Möglichkeit gefunden, Festplatten, die mit der Ransomware Gandcrab verschlüsselt worden sind zu entschlüsseln ohne ein Lösegeld zu bezahlen.
Das Tool is jetzt verfügbar und kann die Versionen v1, v4, und v5 - v5.1 entschlüsseln.
Sie können es direkt von BitDefender herunterladen; eine ausführliche Anleitung zur Verwendung steht auf NoMoreRansom.org.
Info von BitDefender
Tool Download
Anleitung bei NoMoreRansom.org
Bis jetzt haben wir Daten unter Windows XP, Windows 7 und Windows 10 mit dem Tool erfolgreich entschlüsseln können.
Wenn Sie ein Unternehmen in Niedersachsen sind und Unterstützung bei der Entschlüsselung von Datenträgern benötigen, sprechen Sie uns bitte an! Wir können Ihnen Hinweise zur Verwendung des Tools geben.
Die rumänische Polizei hat wieder, wie bei den Vorgängerversionen, in Zusammenarbeit mit Partnerstaaten, Bitdefender und Europol eine Möglichkeit gefunden, Festplatten, die mit der Ransomware Gandcrab verschlüsselt worden sind zu entschlüsseln ohne ein Lösegeld zu bezahlen.
Das Tool is jetzt verfügbar und kann die Versionen v1, v4, und v5 - v5.1 entschlüsseln.
Sie können es direkt von BitDefender herunterladen; eine ausführliche Anleitung zur Verwendung steht auf NoMoreRansom.org.
Info von BitDefender
Tool Download
Anleitung bei NoMoreRansom.org
Bis jetzt haben wir Daten unter Windows XP, Windows 7 und Windows 10 mit dem Tool erfolgreich entschlüsseln können.
Wenn Sie ein Unternehmen in Niedersachsen sind und Unterstützung bei der Entschlüsselung von Datenträgern benötigen, sprechen Sie uns bitte an! Wir können Ihnen Hinweise zur Verwendung des Tools geben.
Permanenter Link zu diesem Artikel auf zac-niedersachsen.de:
https://zac-niedersachsen.de/artikel/24
Klicken Sie hier und abonnieren Sie unseren Newsletter.
Massive Welle angeblicher Rechnungen per Mail im Umlauf
20.12.2018
Derzeit verzeichnen wir eine besonders massive Welle von angeblichen Rechnungen, die per Mail verschickt werden. Die Mails sind dabei sehr vielseitig was den Text und die persönliche Ansprache angeht. Teilweise werden existierende Personen oder Firmen genannt.
Im Anhang dieser Mails befindet sich eine DOC-Datei mit Makros, die bei Aktivierung zu einer Infektion des Rechners mit dem sog. "Emotet"-Trojaner führt. Dieser ist besonders hinterhältig, da er u.a. Passwörter, Zugangsdaten und Kontakte ausliest.
Weitere detaillierte Informationen finden Sie auf unserer Präventionsseite:
Ratgeber Internetkriminalität
Derzeit verzeichnen wir eine besonders massive Welle von angeblichen Rechnungen, die per Mail verschickt werden. Die Mails sind dabei sehr vielseitig was den Text und die persönliche Ansprache angeht. Teilweise werden existierende Personen oder Firmen genannt.
Im Anhang dieser Mails befindet sich eine DOC-Datei mit Makros, die bei Aktivierung zu einer Infektion des Rechners mit dem sog. "Emotet"-Trojaner führt. Dieser ist besonders hinterhältig, da er u.a. Passwörter, Zugangsdaten und Kontakte ausliest.
Weitere detaillierte Informationen finden Sie auf unserer Präventionsseite:
Ratgeber Internetkriminalität