Crash Override
BOfH
|
Der optimale Schutz bei Cryptovieren sind gegen die Viren selbst AdBlocker. Mir ist keiner bekannt der sich trotz AdBlocker einen Cryptovirus eingefangen hat. Um die Daten zu schützen ist ein ZFS Filesystem mit haufigen Snapshots die beste Vorbeugung, da die Snapshots (Vorgängerversion von Windows aus) read only sind. Wenn man das dann noch per Nagios überwacht mit einer duchschnittlichen Abnahme des freien Speicherplatzes und Alarmierung wenn diese sich beschleunigt, kann man auch einen Befall schnell erkennen und hat maximal die Differenz zwischen 2 Snapshots in einigen Verzeichnissen an Datenverlust. Also maximal ein Paar Minuten.
Bearbeitet von Crash Override am 21.04.2016, 14:00
|
Garbage
ElderThe Wizard of Owls
|
Vielleicht eine blöde Frage, aber wie siehts unter Linux und OSX aus? Sprich, ist der Ausgangspunkt dieser Crypto-Viren nur Windows?
Dass es von dort dann auch andere Dinge angreifen kann, solange Schreibzugriff vorhanden ist, habe ich schon halbwegs mitbekommen.
|
Umlüx
Huge Metal Fan
|
ich weiss zumindest fix von cryptolocker varianten auf OSX!
|
Cobase
VereinsmitgliedMr. RAM
|
ja. wenn die VM bestmöglich isoliert ist - also keine netzwerkfreigaben/laufwerksmappings etc. vorhanden sind, dann ist das ein guter schutz gegen diese einfachen crypto-viren. ein ultimativer schutz ist es natürlich nicht - man kann auch aus dem hypervisor ausbrechen, hier sind wir aber schon bei einer ganz anderen bedrohung. Ich dachte da an so etwas: https://www.qubes-os.org/attachment...h-diagram-1.png
|
Smut
takeover&ether
|
konzept sieht ok aus. ohne es getestet zu haben, wäre ich bei xen halt vorsichtig - für 0815 bzw. server anwendungen sicher ok. wie gut es mit GPU unterstützung aussieht ist etwas anderes - müsste man wie gesagt testen.
|
Hansmaulwurf
u wot m8?
|
Also "durch Surfverhalten ausgelöst", hat mich doch etwas hochgeschreckt. Die meisten Sachen scheinen sich noch immer "klassisch" zu verbreiten. Locky z.B. vor allem über Mail-Attachments und Office-Macros, zumindest lt. Kaspersky. Und ich muss sagen die Plausibility ist durchaus gegeben, anscheinend sind atm z.B. Mails als Fakes der Post auch im Umlauf http://derstandard.at/2000035426235...pressungs-Troja
|
Stoni
Little Overclocker
|
gibt es vielleicht schon Infos, Tipps oder HowTos, wie ich es zb meinen Eltern beibringen kann?
weil wenn denen sowas passiert, ist es kein Spaß für mich, es zu erklären und Backups wieder einzuspielen :/
die einfachen Sachen wie Adblocker, Noscript und keine Makros im Office sind schon lange aktiv.
|
Smut
takeover&ether
|
Der optimale Schutz bei Cryptovieren sind gegen die Viren selbst AdBlocker. Mir ist keiner bekannt der sich trotz AdBlocker einen Cryptovirus eingefangen hat. es wird sicher viel über ad-netzwerke ausgeliefert, aber nicht ausschließlich. hier ein link von 2 aktuellen von heute: z.b. folgende seite hat einen redirect hxxp://copytermpapers.com/J3s185S/9O16xnCDd.php auf hxxp://kx6.delivery-tracker24.net/kfey.php?id=YW5kcmVhcy5nc3RldHRuZXJAb3JmLmF0 ist aktuell ein crypto-trojaner der an vermeintliche post.at kunden verteilt wird. seite 1 (hxxp://copytermpapers.com) ist halt irgendein blog bei dem die .htaccess modifizierbar ist, darüber richten sie dann die weiterleitung ein - per-se ist also keine schadsoftware auf diesem blog, dadurch schützen sie aber ihre eigentlichen fake-seiten im hintergrund.
Bearbeitet von Smut am 21.04.2016, 17:07
|
wergor
connoisseur de mimi
|
mir ist noch nichts passiert, aber meine mutter hat es schon mal erwischt (petya)
|
NeM
OC Addicted
|
gibt es vielleicht schon Infos, Tipps oder HowTos, wie ich es zb meinen Eltern beibringen kann?
weil wenn denen sowas passiert, ist es kein Spaß für mich, es zu erklären und Backups wieder einzuspielen :/
die einfachen Sachen wie Adblocker, Noscript und keine Makros im Office sind schon lange aktiv. Da bist eh relativ gut unterwegs. Machen kannst, so wie ich das seh, eigentlich relativ wenig außergewöhnliches. Die Klassiker halt: Hirn benutzen, die Dinge die du erwähnt hast, als letzte Bastion einen aktuellen, gscheiten Antivirus bzw. eine Internet Security und das sollte passen.
Bearbeitet von NeM am 21.04.2016, 19:19
|
Vinci
hatin' on summer
|
Vielleicht eine blöde Frage, aber wie siehts unter Linux und OSX aus? Sprich, ist der Ausgangspunkt dieser Crypto-Viren nur Windows?
Dass es von dort dann auch andere Dinge angreifen kann, solange Schreibzugriff vorhanden ist, habe ich schon halbwegs mitbekommen. Anyone? Infos dazu sind rar gesäht.
|
XeroXs
Vereinsmitglieddoh
|
Unter OSX gab es kürzlich den ersten größeren Angriff mit einem Crypto-Trojaner.. dabei wurde ein Install-Binary von einem populären Torrent Client infiziert. Wie viel dabei wirklich passiert ist ist aber unklar, gehört hat man in Wirklichkeit nicht viel. New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer - Palo Alto Networks BlogOn March 4, we detected that the Transmission BitTorrent client installer for OS X was infected with ransomware, just a few hours after installers were initially posted. We have named this Ransomware “KeRanger.” The only… Link: researchcenter.paloaltonetworks.com
Bearbeitet von XeroXs am 22.04.2016, 10:00
|
Guest
Deleted User
|
Anyone? Infos dazu sind rar gesäht. Wie üblich ist MS Win natürlich am weitesten verbreitet und daher ein beliebtes ziel. Soweit ich weiss verwendet der Locky/Crypt-schrott die Windows-Eigene verschlüsselungsmethode oder so, daher is es noch einfacher. Genaueres dazu weiss ich aber nicht.
|
-=Willi=-
The Emperor protects
|
Linux: die Möglichkeit ist sicher da aber davon gehört hab ich noch nicht. Wahrscheinlich zahlt sich für die Trottln im Hintergrund der Mehraufwand nicht aus. Einmal in ein Linux-System eingedrungen, wird das Verschlüsseln von Daten sogar noch einfacher sein als unter Windows wegen den auf vielen Distros zum Standard-Repertoire gehörenden Tools  .
|
Smut
takeover&ether
|
|