KeRanger-Erpressung: Erstmals auch Ransomware für OS X aufgetaucht

Bei so genannter Ransomware handelt es sich um eine spezielle Art von Schadsoftware, bei denen Angreifer das System bzw. bestimmte Ordner und Dateien verschlüsseln und für die Freigabe einen Geldbetrag fordern. Diese moderne Form der Erpressung war ... mehr... Trojaner, os x, Ransomware, Erpressung, Transmission Trojaner, os x, Ransomware, Erpressung, Transmission Trojaner, os x, Ransomware, Erpressung, Transmission

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Apple scheint Xprotect bereits darauf angepasst zu haben. Das gin ja schnell.
http://goo.gl/CHPiDk Post 22
 
@Nania: schade das diese Relevante Info nicht im Text auftaucht ...
 
@Rumpelzahn: auf andere Herumhacken ist eben schnell gemacht.
 
@Nania: Danke für die Info. Die Minus Bewertungen sind nicht gerechtfertigt.
 
Das ist der Anfang des Untergangs von Windows!

Wenn die Malware erst einmal auf allen Plattformen verfügbar ist, wozu brauch man dann noch Windows?!
 
@crmsnrzl: Richtig . Es wird auch Zeit, das Monopol auf Schadsoftware dahingehend zu brechen. Es sollte nicht Windows-Usern vorbehalten sein, sich das system damit zu zerschießen .
 
@iPeople: Android Nutzer sind doch schon seit tag 0 in dem Genuss.
 
@Alexmitter: Es ging um Desktopsysteme
 
@iPeople: Wir reden über Unixoide Systeme, ob die nun auf einem Scheckkarten großen System läuft oder einem Aluklotz ist egal.
Die NT Architektur hat zwar viele Eigenschaften eines Unixoiden Systems aber so ähnlich ist dass dann doch nicht.
 
@Alexmitter: Nö , dem TE ging es Windows und darauf bin ich eingestiegen.
 
@iPeople: In dem Artikel ging es um einen Angriff auf OSX.
Und noch so ein Tipp, es ist nicht so viel Wissen/Können nötig um sich nichts einzufangen unter Windows.
 
@Alexmitter: Spielverderber!
 
@daaaani: Ich weis, ich weis.
 
@Alexmitter: Worauf weist Du?
 
@Bengurion: Zumindest nicht meine Wände, Aber der Hintergrund meines Lumias ist weis, und das seit 5 Jahren.
 
Wir haben seit mehr als 4 Wochen Kunden - iMacs, welche offensichtlich über Acrobat-Dateien mit Ransomware verseucht werden / wurden (wir haben einen iMac vorsätzlich infiziert). Alle von uns weitergeleiteten Screenshots, Meldungen und HD- bzw. Memory-Dumps wurden bisher nicht einmal beantwortet. ... Die "Entsperrung" funzt aber analog zum PC.
 
@seti40s: Liegt nicht selten an Acrobat selbst. Das Ding ist Sicherheitstechnisch löchrig wie ein Sieb.
 
@Nania: Dann muss aber Der Acobat Reader im root ausgeführt werden.
 
@Alexmitter: genau wie unter Windows sind unerfahrene MacUser auf ihren Kisten mit nur einem Profil unterwegs ubd das auch noch als Admin .
 
@iPeople: Der Windows Nutzer ist seit NT 6 nicht mehr als Admin unterwegs, er kann es aber erteilen. Wobei ein Admin nochmal was ganz anderes ist als root.
sudo rm -rf /, wissen wir ja schon
 
@Alexmitter: Komisch, wenn ich Windows 7 einrichte, und nur einen User erstelle, ist dieser User Admin. Bei Windows 10 ist das irgendwie nicht anders. Mache ich was falsch?
 
@iPeople: Schau doch mal nach welche NT/Authority du hast.
 
@Alexmitter: Reicht, wenn ich in die Benutzer gehe und da sehe, dass er einzige Nutzer Admin ist.
 
@iPeople: Du hast eine UAC, deine Priorität ist nur wenn du das Wünscht und gestattest Admin.
Selbst wenn du sie ausmachst musst du Admin Ausführungen immer genehmigen.
Anders geht es Ab NT 6 nicht außer du manipulierst das System massivst.
 
@Alexmitter: UAC macht aus einem User nicht automatisch einen Nicht-Admin. Es gibt sogar noch einen krassen Nachteil, denn als Admin kann man UAC per Mausklick wegdrücken, ohne das Admin-Passwort eingeben zu müssen. DAS ist doch genau das Problem, was ich hier ansprechen wollte und wofür ich mal wieder Minus kassiere, weil Wahrheiten einfach nur wehtun. Das selbe Problem ist unter OSX existent. Und mehr wollte ich gar nicht ausdrücken. Da muss man absolut gar nichts manipulieren, sondern einfach nur den gekauften Rechner initial starten, sein Profil erstellen und fertig.
 
@iPeople: sudo rm -rf /
 
@Alexmitter: Sorry aber das ist Mist was du erzählst. Standard bist du Admin und UAC ist da kein Schutz. Das lässt sich automatisch mit billigstem Skript bestätigen. Schon diese Argumentation zeigt einen fatalen Fehler und Sicherheitsrisiko vor dem Bildschirm. Man muss das so krass sagen.
 
@iPeople: Die (-) sagen wenig über die Qualität des Kommentars aus...
 
@daaaani: Ja, wenn du schon die UAC Austricksen kannst, kannst du auch gleich su auf jedem Benutzer erzwingen. Viel Spaß.
 
@daaaani: Die (-) sind mir vollkommen Wurst.
 
@Alexmitter: Mit einem NICHT Admin Nutzer kannst du das eben nicht!
 
@daaaani: Du bist Admin, aber kannst keine Anwendung als Admin ausführen wenn du eben der UAC keine Ausführung erlaubt hast, diese hat aber ihre eigene Autorität weswegen ihre UI auch die deines Benutzers überlappt.

Von Methoden die UAC auszutrixen hört man viel, sieht aber wenig.

So gesehen unterscheidet unter UAC die Klasse nur ob man ein Passwort eingeben muss oder nicht.
 
@Alexmitter: Was hat das mit austricksen zu tun? Ein User, der Admin ist, braucht bloss "OK" drücken. Und wir wissen alle, dass viele User das machen, ohne der Warnmeldung gesteigerte Beachtung zu schenken. Darum ging es, um nichts anderes.
 
@iPeople: Und ein Mac/Linux Nutzer muss nur sudo eingeben, und wir wissen alle das viele User das machen.
Das der Nutzer ein Idiot ist, damit kann kein OS rechnen.
 
@Alexmitter: Du siehst davon wenig was wiederum nix heißt. Du kannst als Admin locker eine Aufgabe mit höchster Priorität erstellen welche eine Anwendung als Admin ausführt ohne, dass einmal UAC erscheint. Als Normaler User ist das erst gar nicht möglich. Sicher ist es nur ein simples Beispiel welches alleine noch nicht zum Erfolg führt. Was wiederum auch nicht notwendig ist um die Problematik zu verdeutlichen. Welche mit einem normalen Benutzer Account gar nicht erst besteht.
 
@daaaani: Der Nutzer muss nur auf ein Schild Symbol achten, aber diese Art von Nutzer kriegt man auch dazu su zu verwenden. Also kein Stress.
 
@Alexmitter: Sag mal, verstehst Du wirklich nicht, worum es mir ging? Mal davon abgesehen, dass es ungleich leichter ist "OK" zu klicken, als das Terminal öffnen (was besagte user eh nicht tun) und einen Befehl einzutippen? Die Kernaussage war: Die meisten User, vor allem die ohne Kenntnisse, sind mit nur einem Profil auf ihren Rechnern unterwegs, und das sind auch noch Admin-Profile, ob nun Windows oder Mac. Und da sitzt das Sicherheitsproblem.
 
@iPeople: Ja, das ist ein Sicherheitsproblem.
Aber wenn alles Schief läuft und man einen Richtigen DAU hat.
Der Admin Acc ist nochmal was ganz anderes wie ein SuperUser.
Ich meine, was ein Admin kann ist überschaubar, was ein SU kann ist alles.
 
@Alexmitter: Gibt es aber nur bei Ausführbaren Dateien. Bei docx Dokumenten gibts es das z.B. nicht. Und Automatisch Aufgaben erstellen welche Anwendungen als Admin ohne UAC Warnung Ausführen ist ein leichtest. Auch gibt es ein Haufen Drive by Möglichkeiten bei Webseiten. Es gibt Haufenweise Möglichkeiten sich so einen Mist einzufangen ohne, dass man davon ahnt bis dann die Zahlungsaufforderung kommt, was mit einem Normalen Benutzeraccount erst gar nicht möglich ist.
 
Bis heute kannte ich diesen Client nicht mal ... wobei mich BitTorrent auch nicht interessiert.
 
@Rumpelzahn: Einr der besten BT Clienten auf dem Mac. Super aufgeräumt, leicht zu bedienen.
Wie eine OSX eigene App.
 
@Rumpelzahn: Benutze den Client selber, da Alternativen alle früher oder später wenig ehrenvoll dahinsiechen. Glücklicherweise war ich nicht betroffen (Betroffen waren nur solche Nutzer, die die Version 2.90 nach einem bestimmten Datum direkt von der Webseite bezogen haben. Hat man über die Programm-interne Funktion geupdated, so ist man nicht betroffen), aber das gibt mir schon schwer zu denken. War eigentlich recht froh mit Transmission einen Client gefunden zu haben, der genau das macht, was ich möchte, nicht mehr und nicht weniger.
 
wirklich nicht so toll. vor allem, momentan gibt es so viele Mutationen, da kommt kein einziger Security/AntiViren Anbieter ran (aus eigener geschäftlicher Erfahrung). momentan kann man nur an die User appellieren, ein waches Auge zu haben
 
@AlexKeller: oder man installiert sandboxie und ist so sicher vor den ransomware malware.
 
@JasonVoorhees: sicher ? Dann lass mich dir doch mal eine PDF ode eine JPG schicken...
 
Und wie konnten die Hacker den Installer auf der Seite austauschen? War es eine Lücke in Wordpress?
 
@N3T: Jo mehr sag ich nicht.
 
Für alle Unwissenden hier: Dieser KeRanger wurde bei mir in der Liste für Schädlinge bereits am 19.1. aufgelistet. Für aktuelle Systeme dürfte das also kein Problem sein.
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles