Schlagwort-Archive: AVG

Geschützt vor Verschlüsselungstrojaner (Not-)Petya

avg_logo_deDie globale Infektionswelle mit dem als (Not-)Petya bekannten Verschlüsselungstrojaner hat viele Rechner unter anderem auch in Deutschland getroffen. Offenbar betrifft dies insbesondere international agierende Unternehmen, die die ukrainische Steuer-Software MeDoc einsetzen müssen. Darin wurde die Malware wohl via gehacktem, integrierten Update-Mechanismus ausgeliefert. Der Schädling versucht daraufhin, sich weiterzuverbreiten, indem er unter anderem die Sicherheitslücke EternalBlue aus dem NSA-Fundus ausnutzt.

AVG berichtet, dass 38 Millionen von der Antivirensoftware des Mutterkonzerns Avast gescannten PCs in der vergangenen Woche die von Microsoft bereitgestellten Patches zum Schließen der Sicherheitslücke nicht installiert hatten. Daher empfiehlt AVG, auf jeden Fall die Windows Updates einzuspielen, um die PCs abzusichern. AVG schützt derweil vor den (Not-)Petya-Infektionen: Bereits infizierte PCs können laut Hersteller wieder bereinigt werden; neue Infektionen werden umgehend beim Versuch des Eindringens blockiert.

Neuer Trend: Trojaner schürfen Kryptowährungen

IT-SecurityDer cyberkriminelle Sumpf ist nicht trocken zu legen – immer wieder finden die Virenprogrammierer neue Möglichkeiten, mit Malware Geld zu verdienen. Klassisch etwa via Erpressung von Firmen mit DDoS-Angriffen, bei denen die Webseiten der Unternehmen überlastet werden, oder per Spam-Mail-Versand von infizierten Rechnern aus oder etwa durch Verschlüsseln der Dateien auf dem Rechner, mit Lösegeldforderung zum Entschlüsseln. Jetzt zeichnet sich jedoch ein neuer Trend ab: Infizierte Maschinen sollen Kryptowährungen schürfen, mithin direkt digitales Geld erzeugen.

Kryptowährungen erleben derzeit einen kleinen Boom. Jede dieser Währungen wie die bekannteste namens Bitcoin basiert auf dezentral verteilten Daten und starker kryptologischer Sicherung. Neue Währungseinheiten lassen sich mittels komplexer mathematischer Berechnungen heben. Diese benötigen inzwischen schon spezialisierte Rechenbeschleuniger, um noch neue Einheiten zu finden. Rechnen in großen Botnetzen lohnt sich daher direkt für die kriminellen Drahtzieher hinter der Malware. Einige Schädlinge befallen etwa auch die Internet-of-Things-Steuerzentrale schlechthin, den Raspberry Pi, um darauf Kryptogeld zu schürfen. Allerdings ist die Rechenleistung dieser Maschinen so gering, dass ein ernsthafter Gewinn zweifelhaft ist.

Sollten also Rechner nicht mehr in den Idle-Modus fallen und ständig unter Volllast laufen, sollte man einmal einen Blick in den Taskmanager werfen, ob dort ungewöhnliche Prozesse hohe Last erzeugen. Gegebenenfalls hilft dann auch ein Virenscan im abgesicherten Modus oder mit bootbarer Rescue-CD/-USB-Stick, um eingedrungene Schädlinge aufzuspüren. Neben einem aktuellen Virenscanner sind aber unbedingt auch alle Programme und das Betriebssystem auf aktuellem Stand zu halten, um derartiger Malware kein Einfallstor zu bieten.

Mehr NSA-Exploits: EternalRocks folgt auf WannaCry

IT-SecurityNachdem vergangene Woche der Erpressungstrojaner WannaCry für Aufsehen sorgte, da er sich mittels Sicherheitslücken im Windows-Betriebssystem als Wurm weiter in Netzwerken verbreitet hat als bislang für Ransomware üblich, hat Miroslav Stampar vom kroatischen CERT neue Verschlüsselungstrojaner entdeckt, die er EternalRocks respektive MicroBotMassiveNet genannt hat; Varianten wurden auch als BlueDoom erkannt. Während WannaCry nur einen Exploit aus dem geleakten Einbruchswerkzeugkasten der NSA verwendet hat, nutzt EternalRocks gleich sieben an der Zahl, um sich per SMB-Schwachstellen im Netzwerk auszubreiten. Die NSA nannte die Exploits EternalBlue, EternalChampion, EternalRomance und EternalSynergy sowie ArchiTouch, SMBTouch und DoublePulsar. Dies erklärt auch die Namenswahl Stampars für den Schädling. Seit dem März-Patchday 2017 sind für alle unterstützten Windows-Betriebssysteme Updates verfügbar, die die Sicherheitslücken schließen. Im Mai hat Microsoft zudem für die offiziell nicht mehr unterstützten Betriebssysteme Windows XP, 8 und Server 2003 Patches herausgegeben.

EternalRocks ist ein mehrstufiger Trojaner und hat zunächst keine konkrete Schadfunktion, sondern lädt einen TOR-Client nach, über den er Befehle von seinem Command&Control-Server abholt und abwartet. Die Verzögerungen bei den Aktionen sollen dazu dienen, unter dem Radar von Analysesoftware und Verhaltenblockern zu bleiben.

Wichtig zum Schutz vor solchen Trojanern ist neben dem Einsatz einer aktuellen Antivirensoftware sowie dem regelmäßigen Anlegen von Backups der wichtigen Daten natürlich, das Betriebssystem aktuell zu halten und alle verfügbaren Aktualisierungen einzuspielen.

Verschlüsselungstrojaner und Wurm: WannaCry richtet großen Schaden an

IT-SecurityAm Freitag Abend häuften sich Meldungen zu einem neuen Verschlüsselungstrojaner, der zahlreiche Rechner und Netzwerke zunächst in Russland, dann in England und schließlich weltweit befallen hat. Der Erpressertrojaner WannaCry verschlüsselt nicht nur die Daten und droht, diese am 19. Mai zu löschen, sondern nutzt eine Sicherheitslücke in Windows-Netzwerkfreigaben aus, um sich in Netzen auszubreiten und weitere Systeme zu befallen. Auf unterstützten Windows-Systemen hat Microsoft diese Sicherheitslücke, deren Bestehen durch das Portfolio der bekannt gewordenen NSA-Exploit-Sammlung öffentlich wurde, bereits am März-Patchday geschlossen. Aufgrund des Ausbruchs hat das Unternehmen in einem außergewöhnlichen Schritt jedoch noch Windows-Updates für alte, nicht mehr unterstützte Systeme wie Windows XP oder Server 2003 nachgelegt. Nutzer und Administratoren sollten diese umgehend einspielen!

Ransomware ist inzwischen nichts Neues mehr – jedoch zeigt die WannaCry-Attacke einige Besonderheiten: Die Schadsoftware hat große Hersteller getroffen, etwa viele Krankenhäuser und die Rechner des nationalen Gesundheitsdienstes von Großbritannien, Werke der Autohersteller Nissan und Renault oder auch die spanischen und portugiesischen Telekom-Unternehmen Telefonica und Telecom. Nicht zu vergessen natürlich, auch die Deutsche Bahn. Neben der klassischen Infektion via Links in E-Mails nutzt der Schädlinge eine Sicherheitslücke, um sich wie ein Wurm im Netz weiter zu verbreiten und so wesentlich mehr Schaden anzurichten. So müssen gegebenenfalls ganze Netzwerke neu aufgesetzt werden, anstatt wie bislang nur der einzelne infizierte Rechner im Unternehmensnetz.

Die bekannten Schädlinge wurden bereits am Freitag von guten Virenscannern wie denen von eScan oder AVG erkannt und blockiert. Die zumeist bereits umgesetzten Sicherheitskonzepte, die auch regelmäßiges Backup aller Daten mit einschließen, helfen auch hier, die Auswirkungen der Angriffswelle einzuschränken und rasch wieder in den produktiven Betrieb zu kommen, sollte die eigene Antivirenlösung die Schädlinge noch nicht erkannt haben.

Antivirensoftware noch sinnvoll? Selbstverständlich!

IT-SecurityIn jüngster Vergangenheit haben einige Programmierer frustriert die These aufgestellt, dass Antivirensoftware obsolet sei und die Sicherheit der Systeme beeinträchtige. Hintergrund dazu ist, dass die Antivirenprodukte inzwischen auch Netzwerkverkehr überwachen, der zwischen Server und lokalem Webbrowser ausgetauscht wird – und neuerdings auch verschlüsselte Verbindungen. Dabei haben einige Hersteller bei der Implementierung Fehler eingebaut, die die Sicherheit dieser Verbindung zwischen Server und Browser herabsetzen können. Dies kritisieren Sicherheitsforscher zu recht und die Antivirenhersteller reagieren zügig mit Softwarekorrekturen. Zudem gab es kürzlich Veröffentlichungen, die eine Sicherheitslücke im Windows-eigenen Application Verifier nutzen, um Antivirensoftware auszuhebeln. Es handelt sich im Kern also um eine Microsoft-Lücke.

Ein guter Computerschutz umfasst nicht nur einen reinen Dateiscanner, da Viren auf diverse Wege ins System kommen und den Anwender schädigen können. Im Zwiebelschalenprinzip fügen die Antivirenhersteller daher Schutzschicht um Schutzschicht nach: Neben dem ursprünglichen Dateiscanner, der auf Anforderung das System untersucht, kam so der Hintergrundscanner hinzu, der das Dateisystem in Echtzeit auf Änderungen überwacht. Weitere Komponenten sind dann beispielsweise E-Mail-Scanner oder Verhaltensüberwachung von Prozessen, also der laufenden Programme. Um bösartige Angriffe von Exploit-Kits zu erkennen, kamen dann Webtraffic-Analysekomponenten hinzu, die etwa Aktionen von Skripten in Webseiten untersuchen und bewerten.

Sofern Fehler in diesen Komponenten auftreten, versuchen die Hersteller, diese rasch zu beheben. Das ist ein ganz normaler und alltäglicher Vorgang: Wo Menschen arbeiten, wird es zwingend gelegentlich Fehler geben. Jeder Softwarehersteller muss nachbessern – man sieht dies unter anderem bei den monatlichen Patchdays von Microsoft. Die meisten Fehler fallen bereits weit vor Veröffentlichung neuer Komponenten in der Qualitätssicherung auf, einige erst später. Auch dann werden sie natürlich behoben.

Es sind bislang keine Angriffe aus der Praxis auf Virenscanner bekannt, um darüber Systeme zu infizieren oder Nutzer anzugreifen. Das liegt auch daran, dass die Position, die ein Angreifer zum Ausnutzen der jüngst bekannt gewordenen Lücken in Windows haben muss – beispielsweise lokalen Zugriff auf den Rechner -, bereits wesentlich einfacher weitreichenden Systemzugriff erlaubt.

Die Schutzwirkung durch Antivirensoftware ist jedoch unbestritten. Hier liefern Testlabore wie AV-Test.org regelmäßig Ergebnisse von Untersuchungen auf deren Webseite, die die gute Schutzwirkung der meisten Antivirenlösungen belegen. Das kostenlose, beim aktuellen Windows-Betriebsystem mitgelieferte Windows Defender schlägt sich dabei jedoch meist eher schlecht als recht. Daher ist der Einsatz von Antivirensoftware nach wie vor zwingend anzuraten – ohne sind Nutzer den Angreifern schutzlos ausgeliefert und haben keinerlei Unterstützung, Schadsoftware zu erkennen und abzuwehren.

Vor 25 Jahren: Bootsektorvirus Michelangelo greift an

IT-SecurityComputerviren waren noch ein Ausnahmephänomen, als der als Michelangelo bekannt gewordene Virus entdeckt wurde. Größere Bekanntheit erreichte die Schadsoftware, da sie in einem Kopierwerk auf Treiberdisketten großer Hersteller gelangte und so Rechner infizierte und sich auf alle Medien weiterkopierte, die in infizierte Rechner eingelegt wurden.

Die Schadroutine, die die ersten Sektoren der Festplatte mit Nullen überschreibt, wurde am 06. März eines Jahres aktiv – dem Geburtstag von Michelangelo. Eine derart manipulierte Festplatte enthält zwar eigentlich noch die meisten Nutzerdaten, ohne Expertenwissen und -tools waren die Daten jedoch für normale Endanwender verloren. Glücklicherweise blieb der Schaden begrenzt, eine weite Verbreitung wie spätere Internetviren war noch nicht möglich.

Virenscanner wie die Lösungen von AVG oder eScan helfen, derartige Schädlinge auf Systemen aufzuspüren und zu entfernen.

Microsoft Patchday verschoben – klaffende Sicherheitslücken

IT-SecurityMicrosoft führt klassisch am zweiten Dienstag jeden Monats seinen Patchday durch, an dem das Unternehmen Sicherheitslücken in der gesamten Produktpalette schließt. Den Februar-Patchday 2017 hat das Redmonder Unternehmen nun jedoch in letzter Minute ausfallen lassen und verschiebt die Aktualisierungen auf Mitte März. Einen genauen Grund nennt Microsoft nicht, wahrscheinlich hatten die Softwareflicken jedoch Nebenwirkungen, wodurch die Stabilität der Produkte in Mitleidenschaft gezogen wurden.

Grundsätzlich ist die Vorgehensweise nachvollziehbar – schließlich müssen die Systeme lauffähig bleiben. Jedoch bleiben nun bereits bekannte Sicherheitslücken sperrangelweit offen, durch die Angreife Windows-Systeme kapern oder mit Malware infizieren können.

Daher müssen Administratoren und Anwender die nächsten vier Wochen besonders aufmerksam bleiben, welche Links oder Dateien sie öffnen. Zum Pflichtprogramm gehört auch ein aktueller Virenschutz wie der von AVG oder eScan. Diese untersuchen nicht nur den Rechner und dessen Internetverkehr auf digitalen Schädlingsbefall, sondern können etwa auch bösartige Webseiten erkennen und deren Laden verhindern.

Alle Jahre wieder: Ein sicheres Fest!

Die besinnlichen Tage nahen und ganz weit oben auf den Wunschlisten stehen klassisch wieder Laptops, Tablets und Computer. Damit das Fest ein Frohes wird, haben wir ein paar einfache Tipps zusammengefasst, um beispielsweise nicht etwa Opfer eines Erpressungstrojaners zu werden.

1.) Aktueller Virenscanner
Ganz klar – auf einen neuen Rechner gehört auch ein aktuelles Antivirenprogramm! Meist ist sogar schon eine Testversion mit einigen Tagen Laufzeit vorinstalliert. Dieses sollte man jedoch mit dem Remover-Tool des jeweiligen Herstellers gründlich von der Festplatte putzen und anschließend beispielsweise die Vollversion von AVG Internet Security installieren.

2.) Oft ignoriert: Backup
Sollte es dennoch ein Schädling auf den Rechner schaffen, weil man kurz unachtsam war und zu schnell falsch geklickt hat, hilft ein Backup der wichtigen eigenen Daten. Ein Betriebssystem sowie die installierten Programme kann man meist von den Original-Medien wiederherstellen oder einfach erneut herunterladen, nur die selbst erstellten Daten sind im Zweifel weg. Wenn man ein Backup einrichtet und für das Backup sogar einen eigenen Benutzer anlegt, der auch als einziger Zugriff auf den Daten-Backup-Bereich hat, kann ein Verschlüsselungstrojaner nicht an die Sicherungskopie des eigenen Datenschatzes. Hier empfiehlt sich beispielsweise das einfache und intuitiv bedienbare Langmeier Backup.

3.) Aufmerksamkeit
Gerade Richtung Jahreswechsel finden oftmals gut gemachte Phishing-Mails ihren Weg an allen Filtern vorbei in den elektronischen Postkasten. Daher hilft, E-Mails gründlich zu prüfen. Sind Absender und Empfänger plausibel? Meist sind bereits diese Mail-Adressen komplett dubios und weisen nicht einmal auf das Unternehmen hin, das sonst eigene Domains hat. Ganz besonders, wenn zeitlicher Druck aufgebaut wird, dass man innerhalb weniger Stunden oder Tage reagieren müsste, sind ein deutliches Indiz für betrügerische Machenschaften.

Wenn man diese einfachen Tipps beachtet, ist man schon deutlich sicherer unterwegs als der Großteil im Netz und kann die Feiertage entspannt genießen.

Wir wünschen allen ein frohe Fest und einen guten Rutsch ins neue Jahr!

AVG erhält „TOP Business-Security-Product“-Auszeichnung

avg_logo_deDas unabhängige Testlabor AV-Test untersucht regelmäßig die Qualität von Antivirenlösungen. Und AVG konnte sich im jüngst veröffentlichten Mai-Juni-2016-Test erneut unter den besten Business-Sicherheitslösungen platzieren! In diesen Tests werden die Antivirenprodukte anhand mehrer „Real-World-Szenarien“ geprüft, wie gut sie die Rechner davor schützen.

Die AVG-Ergebnisse in der Zusammenfassung:
– 100% Erkennung im Real-World-Test, ohne einen Fehlalarm erzeugt zu haben
– 17,5 von 18 möglichen Punkten über folgende Kategorien erreicht:
— Protection 6/6: Schutz vor Infektionen etwa mit Viren, Würmern oder Trojanern.
— Performance 5/6: Einfluss auf die Rechnergeschwindigkeit beim täglichen Arbeiten.
— Usability 6/6: Einfluss auf die Bedienbarkeit des Computers.

Andreas Marx, CEO von AV-Test, sagte dazu: „AVGs Business-Produkte haben in den letzten Tests dieses Jahres konsistent stark abgeschnitten.“ Dies sei wichtig für Vertriebspartner, die Entscheidungen über ihr Produktportfolio treffen und das Sicherheitskonzept bei ihren Kunden verwalten.

Ransomware: Decryption-Tools von AVG

avg_logo_deAVG hat im Rahmen der Kampagne zum besseren Schutz vor Ransomware, also Verschlüsselungstrojanern, nun auch kostenlose Werkzeuge veröffentlicht, mit denen sich viele der verschlüsselten Dateien – ohne Lösegeldzahlung – wieder entschlüsseln lassen. Namentlich stellt der Hersteller Tools gegen die Verschlüsselung folgender Crypto-Trojaner bereit: Apocalypse (ältere Versionen, neuere Versionen), BadBlock (32-Bit, 64-Bit), Crypt888, Legion, SZFLocker und TeslaCrypt V3 und V4. In einem englischsprachigen Artikel erläutert AVG, wie man die einzelnen Bedrohungen zuordnen kann.

Da die Cybermafia die Trojaner ständig weiterentwickelt und neue Verschlüsselungen erstellt, könnten jüngste Verschlüsselungsvarianten damit möglicherweise nicht mehr wiederhergestellt werden. Aber auch hier empfiehlt sich, nach einem Befall ein Backup der verschlüsselten Dateien zu erstellen, da es mit gewisser Wahrhscheinlichkeit nach einiger Zeit auch dafür kostenlose Entschlüsselungstools geben könnte. Anschließend muss der betroffene Rechner komplett neu aufgesetzt werden.

Diese Tools ersetzen daher keinesfalls einen guten Virenschutz und kein sauberes Sicherheitskonzept, wie wir in den vergangenen Blog-Beiträgen bereits erläutert haben. Sie sollten jedoch gegebenenfalls nützlich sein, sollte trotz Sicherheitskonzept der Infektionsfall eingetreten sein.