Aktuelle gefährliche Viren und kostenlose Antiviren-Programme

  • Nutzer des MSSE sollten dringend das aktuelle Update einspielen, das den schlimmsten Remote-Code-Execution-Bug aller Zeiten unter Windows behandelt (Fefe feiert, denn die Nutzlosigkeit bis hin zur Gefährlichkeit von Antivirus-Programmen generell ist gerade sein Hauptthema: Sie wiegen den Nutzer in trügerischer Sicherheit, wenn sie nichts finden, bieten aber größere Angriffsfläche für Malware durch eigene Bugs).

  • So kommt es, wenn Geheimdienste Sicherheitslücken geheim halten, um sie selbst nutzen zu können: Irgendwann entdeckt sie auch ein Krimineller und nutzt sie aus, und dann ist das Gejammer groß, man hätte sich doch schon vorher dagegen schützen können... Aktuell häufen sich in der Presse die Katastrophen-Nachrichten, welch große und bedeutsame Firmen und Organisationen Ende der letzten Woche von einem Erpressungstrojaner namens "WannaCry" betroffen waren, der den Festplatteninhalt verschlüsselt und nur nach Zahlung eines erheblichen Betrags in der Cryptowährung Bitcoin eventuell die Entschlüsselung erlauben soll (auch wenn man sich da nicht sicher sein kann, je einen Schlüssel zu erhalten, insbesondere falls der Urheber aufgrund des erheblichen Schadens und daraus resultierendem Ermittlungsdruck untergetaucht sein sollte).

    Die rechtzeitige Installation von Sicherheitsupdates auf aktuellen Windows-Versionen hat viele Anwender vor der Infektion schützen können, wer dennoch betroffen war, hat also wahrscheinlich auf deren Installation (zu lange) verzichtet oder noch Betriebssysteme verwendet, für die keine mehr angeboten werden (wie Windows XP). So geschehen unter anderem im britischen Gesundheitswesen, in russischen Regierungsbereichen, oder auf Werbepanelen und Fahrkartenautomaten der Deutschen Bahn und anderer Verkehrsunternehmen.

    Die Ransomware verbreitet sich vor allem über eine Sicherheitslücke im Netzwerkfreigabe-Protokoll SMB v1 sowie im Remote Desktop Protocol zur Darstellung des Bildschirminhaltes fremder Computer über das Netzwerk.

    Wichtigste Gegenmaßnahmen:

    • Regelmäßige Backups wichtiger Dokumente auf nicht dauerhaft angeschlossenen Datenträgern
    • Installation von Patch MS17-010 bzw. derzeitigen Windows-Updates; weitere Tipps für ältere Windows-Versionen
    • Blockieren von speziellen Ports per Firewall (TCP: 137, 139, 445; UDP: 137, 138)
    • Deaktivieren von SMB v1 laut Microsoft-Support-Hinweisen (SMB v2 und v3 sind aber für Netzwerkfreigaben notwendig)
    • Killswitch-Domains sollten erreichbar sein (leider gibt es Internet-Security-Tools, die eben diese Domains blockieren), das Tor-Netzwerk dagegen ist riskant (mehr Details)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!