WannaCry: Neues Tool soll zumindest Windows XP-Nutzer retten

Wer sich noch immer nicht um eine Aktualisierung seines alten Windows XP-Rechners gekümmert hat und nun auch noch von der WannaCry-Ransomware infiziert wird, kann Glück haben. Denn ein Sicherheitsforscher hat einen Ansatz gefunden, wie sich die ... mehr... Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner Bildquelle: WannaCry Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner WannaCry

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ganz ehrlich, der Patch dafür war Wochenlang verfügbar bevor der große Ausbruch gekommen ist. Er war als "critical" und als "wormable" markiert. Jeder der den trotzdem abbekommen hat ist einfach selbst schuld. So ist IT nun einfach mal, dass man updten muss. Wer das nicht macht hat es auch nicht zu verwenden. Ganz einfach.
 
@Sam Fisher: Da sind wir aber wieder beim Thema der selbsternannten Experten, die seit Jahren den (privaten) Usern einreden, dass sie Updates ja nicht automatisch einspielen dürfen. Schad, dass man diese Leut nicht zur Verantwortung ziehen kann.
 
@Sam Fisher: Man muss hier etwas differenzieren!
Im Privaten sollte es richtig sein, sein System auf dem Laufenden zu halten. Zu mal Microsoft es ja fast schon zum Zwang gemacht hat die Updates ein zu spielen.
In der Industrie sieht die Sache aber schon anders aus!
Es muss zum Teil erst einmal geprüft werden, ob das Update keine negativen Folgen auf das System hat.
Dann gibt es immer noch Systeme auf denen Hardware nahe Programme laufen. Diese Systeme werden aber von MS nicht mehr supportet. Ein wechsel auf z.B. Windows 10 ist also gar nicht möglich.
In meinen Augen liegt das Problem eher daran, dass alles Mögliche ins Netz gehängt werden muss!
Denn wären in der Industrie diese alten Rechner gar nicht am Netz gewesen, nichts wäre passiert.
 
@rOOts: Richtig, aber der betreffende Patch ist vom März-Patchday. 2 Monate lang testet niemand. Maximal 1-2 Wochen und dann geht das Zeugs raus. Wer das nicht so macht, hat die falsche Patchstrategie.
 
@Sam Fisher: Das stimmt, Systeme ohne Support wie XP/Vista haben allerdings logischer weise nicht, solche Rechner haben im Internet allerdings erst recht nichts mehr zu suchen.
 
@Sam Fisher: Auch ohne den Wurmbestandteil der die Verbreitung über das Netzwerk ermöglicht ist WannaCry immer noch ein Verschlüsselungstrojaner. Wer sich damit infiziert und ein gepatchtes System hat leidet somit immer noch an der Verschlüsselung, nur die selbständige Infizierung weiterer Geräte im Netzwerk wurde gepatcht.
Es muss dann eben nur der Schadcode aktiv ausgeführt werden, was auch nicht passieren sollte, aber brain.exe versagt doch bei vielen Leuten - aber Patch alleine schützt eben nicht vor WannaCry.
 
du arbeitest nicht in der IT oder?
In Firmen sehen die Szenarios anders aus.
 
@dual-o: die Firmen sind trotzdem selbst schuld, wenn sie nen critical/wormable patch nicht schnell genug ausrollen.
 
@dual-o: Ja, ich arbeite in der IT. Ich bin der technische Leuter bei uns in der Firma und genau für so was zuständig. Wir haben da eine ganz klare "patch policy". Alles was "critical" ist wird sofort Firmenweit ausgerollt. Falls eine Müll-Software deshalb nicht funktioniert so ist das egal da das Risiko einer firmenweiten Infektion deutlich höher wäre als irgend ein Drecks-Programm das so schlecht geschrieben ist das es dann nicht mehr funktioniert. Das ergebnis daraus: Ich bin seit 9 Jahren in dieser Position: 0 Wurmbefälle, 0 Trojaner und 0 Einbrüche in unser Firmennetzwerk.
 
@Sam Fisher: Du hast vollkommen Recht, wir haben auch einen Updatetag Mittwochs, wie oft haben die GLs versucht das zu kippen, angeblicher "Zeitausfall" in Zeiten von SSD. und schaut, keine Schwachstellen im System zu finden. Natürlich gab es auch mal Updates die gebockt haben, diese werden dann deinstalliert und Rollback für ein paar Tage, dann war es wieder gut.
 
@kingcopy: Updatetage sind so 'ne Sache: Viren, Würme, Ttrojaner und co. interessierts nen Keks, Leck ist Leck und Leck wird ausgenutzt.
 
@BloodEX: Stimmt schon aber das da ein paar Tage verstreichen lässt sich oft kaum anders bewerkstelligen, man hatte in diesem Fall aber genug Zeit gehabt vorzubeugen.
 
@Sam Fisher: Ich würde ja sagen, dass es immer auf die Infrastruktur des Unternehmens an kommt.
Was wäre denn, wenn wegen eines fehlerhaften Update die Produktion für einige Zeit ausfallen würde? Und das bei einer Just in Time Produktion. Ganz schöner Spagat!
 
@rOOts: Dem begegnet man strategisch:
Man bildet eine Testgruppe, aus jedem Anwendungsszenario ein erfahrener Benutzer. Diese Testgruppe bekommt die Updates direkt am Patchday (Mittwoch) und haben bis FreitagZeit, sich zu äußern. Idealerweise geben die die Updates schon am Freitag frei, so dass schon am Wochende die Updates freigegeben werden. Einer hat dann zwar immer die A-Karte gezogen, weil er übers Wochenende das Update der Server überwachen darf und wenns wo hängt eingreifen muss. Das Meiste machen die Server über eine entsprechende WSUS-Policy aber voll automatisch. Die Clients bekommen die Patches entweder beim nächsten Einschalten (meist Montags) oder sie werden gar Sonntag Nachts per Magic Packet aufgeweckt und patchen, bevor Montags sich wieder Leute dran setzen. Gleichzeitig grast der verantwortungsbewusste Admin Heise, Golem, Winfuture, DrWindows, MSDN und solche Seiten nach Hinweisen zu Unverträglichkeiten bei anderen Anwendern ab, die es dann zu bewerten gillt.
 
@rOOts: Naja, das muss man ins Verhältnis stellen. Auf der einen Seite steht der Ausfall einer Produktion, auf der anderen Seite steht der Befall mit einer Software die einem eventuell alle Firmeninternen Dokumente klauen und verkaufen kann. Wenn diese Firmengeheimnisse verloren wären, hätten wir ein größeres Problem als den Produktionsausfall von 1 oder mehreren Tagen.
 
@rOOts: Unternehmen sollten eigentlich ein funktionierendes System aus Backups und Notsystemen haben, um die Downtime gegen selbst in den gängigsten Worst Case Szenarien gegen 0 zu halten. Man lädt das Update, checkt auf alle Eventualitaten einschließlich Neustart, löst etwaige Probleme und rollt das dann funktionierende Update nach und nach aus. Sollte eigentlich jedem Admin mittlerweile im Blut liegen.
Ein Unternehmen ganz ohne Backup- und Notsysteme ist da irgendwo dann selber schuld, wenn wegen eines einfachem, nicht mal gezieltem Virenbefall das System nicht mehr funktioniert.
 
@Sam Fisher: Ist die Aufgabe eines technischen Leuters Alarm zu schlagen, wenn bei der IT was anbrennt?
 
>>Das Programm Wannakey funktioniert aktuell auch definitiv nur unter Windows XP und dort auch nicht mit Garantie.<<

Tja, das ist dann wohl dumm gelaufen für die Leute, die neuere Betriebssystem als XP verwenden und sich damit WannaCry einfangen. XD

Ich benutze weiterhin Windows XP und Vista. Malware interessiert mich nicht, da ich auf mit dem Internet verbundenen Rechnern ohnehin keine sensiblen/wichtigen Daten speichere oder eingebe und ich von allen meinen Rechnern Systembackups habe. Würde nach über zwei Jahrzehnten im Internet mal einer meiner Rechner so infiziert, dass ich nicht mehr mit ihm arbeiten könnte, währe spätestens eine halbe Stunde später das Backup drauf. Sollte die Malware die Hardware durch BIOS-Manipulationen beschädigen, habe ich noch genug neuere, aus meinem internetfreien Hauptnetz ausgemusterte Rechner als Ersatz für meine alten Internetrechner im Keller stehen. Malware kann mir also nicht schaden und so ein Tool oder gar Security-Patches, die mein System schneller unbenutzbar machen als manche Malware, brauche ich daher nicht.
 
@monumentum!: Ich brauch mein Kind nicht gegen Masern Mumps Röteln impfen lassen, das ist doch unnötig. Ich wurde auch nicht geimpft und hab nie was gehabt - etwa das selbe hast du hier gerade verzapft. Stichwort Herdenimmunität - trifft durchaus auch in der IT zu.
 
@Ludacris: Meine Tochter und ich sind nie geimpft worden und haben Masern, Mumps und Röteln und noch andere Kinderkrankheiten als Kind gehabt, womit wir heute dagegen besser immunisiert sind als Leute, die sich dagegen haben impfen lassen, denn wie z. B. das Robert-Koch-Institut beim Masernausbruch 2015 in Berlin zugeben musste, waren mindestens 15% der erkrankten Personen gegen Masern geimpft worden, was ihnen offenbar nichts genützt hat -- und Du kannst davon ausgehen, dass das RKI jeden der keinen 100%ig korrekten Impfpass hatte als ungeimpft in die Statistik hat eingehen lassen, um die Statistik nicht noch mieser aussehen zu lassen, denn die Impfkomission des RKI hat sicherlich kein Interesse daran zu zeigen, wie sinnlos das Beimpfen von Masern wirklich ist.

Bei meinem Kind für so einem miesen Impfschutz Impfschäden zu riskieren wäre unverantwortlich. Geschützt gegen Masern, Mumps und Röteln ist es, nachdem es diese Kinderkrankheiten nun hatte, ohnehin und somit auch für andere Kinder eher eine kleinere Gefahr als geimpfte Kinder, die diese Krankheiten nie selbst hatten.

Bezüglich Masern, Mumps und Röteln ist Deine ,,Herdenimmunitätstheorie`` durch Impfen also kompletter Nonsense, denn Kinder die diese Krankheiten schon hatten sind sogar besser dagegen immunisiert als die lediglich geimpften Kinder und wenn 15% der gegen Masern geimpften Personen die Krankheit trotzdem kriegen, dann kann man da wohl kaum von ,,Herdenschutz`` sprechen, denn 15 von hundert Personen werden offenbar trotzdem krank und das reicht aus, um eine hochansteckende Krankheit wie die Masern auch unter dafür anfälligen Geimpften weiter zu verbreiten.

Bei der WannaCry-Malware gibt es genausowenig einen Herdenschutz: Davor schützt mich nicht, wenn jemand anderes einen Patch einspielt. Ich kann mir die Malware trotzdem einfangen. Beispielsweise kann mir auch jedes irgendwo im Internet heruntergeladene Word-Dokument die Malware auf den Rechner schaffen -- wenn ich MS Office installiert hätte, was ich glücklicherweise nicht habe.
 
@monumentum!: Wenn man sein Hirn abschaltet kann man das in diesem Fall durchaus auch als kleinen Vorteil ansehen^^ hätte man sein Hirn vorher benutzt bräuchte man jedoch garnicht erst auf so einen zufälligen Glücksfall hoffen.
 
@PakebuschR: Wohl wahr. Weil ich vorher mein Hirn benutzt habe, bauche ich keine Schäden an meinen Systemen durch Patches zu riskieren. Würde mal eines meiner Systeme befallen, installiere ich es halt aus dem Backup neu. Ich habe also selbst im Falle eine Infektion keine Verwendung für das hier genannte Tool, weil ich ein infiziertes System immer mit Nullen überschreiben und aus dem Backup neu hochziehen und gar nicht erst den Versuch unternehmen würde irgendwelche, möglicherweise zusätzlich noch infizierte Dateien, des infizierten System wiederherzustellen und weiterzuverwenden.
 
@monumentum!: Die Verwendung hätte man auch nicht bei aktuell gehaltenen Systemen, auch das Rückspielen eines Backup hätte man sich in diesem Falle ersparen können, haben sollte man jedoch so oder so eines. Wie man da ein Vorteil in älteren Systemen sehen kann verstehst aber auch nur du.
 
@PakebuschR: >>Wie man da ein Vorteil in älteren Systemen sehen kann verstehst aber auch nur du.<<

Windows XP hat eine Installationsgröße von etwa 1,6GB. Mit allen Programmen die ich darauf zum Internetsurfen, E-Mail, Webserver verwalten etc. brauche, bin ich immer noch unter 10GB Installationsgröße für einen typischen Internet-Setup auf einem meiner Rechner. Gepackt ist das Vollbackup eines solchen Systems dann erst recht unter 10GB.

Selbst auf der über 10 Jahre alten, ausgedienten Hardware, die bei mir als einzigste an das malwareverseuchte Internet darf -- neuere Hardware betreibe ich in einem physikalisch von Internet getrennten Netz, weil ich bei der keine BIOS- bzw. Firmware-Malware in der Hardware haben möchte -- habe ich so ein <10GB-System aus dem Backup in unter 15 Minuten neu aufgespielt.

Dann gucke Dir jetzt mal die Installations- und darauf resultierende Backupgröße eines aktuelleren Windows-Systems an und Du wirst verstehen, warum ich alte Systeme am Internet einsetze und keine Speicherplatzprobleme damit habe bei denen ein Drei-Generationen-Backup zu fahren.

Oft ist die Wartezeit bis auf aktuelleren Windows-Versionen neue Patches installiert sind auf aktueller Notebookhardware länger als ich bei meinem möglicherweise zukünftigen und dann nach über zwei Jahrzehnten mit Internetzugang ersten Malwarebefall überhaupt bräuchte, um auf meiner Uralt-Hardware das System aus dem Backup neu einzuspielen.

Wie viel Zeit haben in den über zwei Jahrzehnten wohl andere Nutzer damit verbracht, auf den Abschluss der Installation von ServicePacks und Online-Updates zu warten und Probleme mit fehlerhaften Updates zu beheben bis das System nach einem fehlerhaften Update wieder lief? Ist das noch in Wochen zu messen, oder sind das schon Monate oder gar Jahre?

>>Die Verwendung hätte man auch nicht bei aktuell gehaltenen Systemen, auch das Rückspielen eines Backup hätte man sich in diesem Falle ersparen können, [...]<<

Da bei einem möglicherweise nach über zwei Jahrzehnten mit Internetzugang zum ersten Mal mit einer Malware befallenen Rechner bei mir das Backup zurückzuspielen schneller geht als es mich an Zeit kosten würde auch nur ein oder zwei Monate lang Updates einzuspielen, hätte ich durch Updates-Einspielen in den letzten über zwei Jahrzehnten einen Haufen Lebenszeit verschwendet und mir gar nichts gespart. Noch dazu gibt es nicht für alle Sicherheitslücken Patches, so dass ich auch mit eingespielten Patches ein unsicheres System hätte und somit absolut nichts gewonnen, sondern nur Zeit verschwendet.
 
@monumentum!: "Wie viel Zeit haben in den über zwei Jahrzehnten ...Nutzer damit verbracht, auf den Abschluss der Installation von ServicePacks und Online-Updates zu warten und Probleme mit fehlerhaften Updates zu beheben" - keine Ahnung, Probleme sind da sehr selten, viel viel mehr Zeit wird damit verbraucht die System nach Befall von Schadsoftware wieder lauffähig/sauber zu bekommen. Legt nicht jeder ein getrenntes (sonst ebenso gefährdetes) Backup an bzw. hält dieses aktuell und das aktuell halten sowie Rückspielen kostet ebenso Zeit, das Installieren von Updates bei aktuellen Rechnern geht sehr fix und bekommt man kaum mit.
 
@PakebuschR: >>keine Ahnung, Probleme sind da sehr selten, [...]<<

Also ich verbringe an den Rechnern des nicht so computeraffinnen Teils meiner Bekannten und Kollegen mittlerweile mehr Zeit damit, Fehler mit nach einem Update plötzlich nicht mehr richtig funktionierender Software und gelegentlich auch mal einem gar nicht mehr funktionierenden System zu beheben als damit, Malware von deren Rechnern zu entfernen -- und das liegt nicht daran, dass Malwareinfektionen in meinem Bekanntenkreis in den letzten 10 Jahren seltener geworden wären, sondern daran, dass bei der heute ständigen Updaterei offenbar immer häufiger etwas schiefgeht.

>>[...] viel viel mehr Zeit wird damit verbraucht die System nach Befall von Schadsoftware wieder lauffähig/sauber zu bekommen.<<

Ich würde meine eigenen Systeme bei einem Malwarebefall gar nicht erst zu säubern versuchen. Ich würde das Backup drüberinstallieren. In einem einmal kompromittierten System kann wer weiß was an zusätzlichen Malware-Routinen schlummern. Da spare ich mir jeden Rettungsversuch.
Selbst auf meinen alten, wenig performanten Systemen dauert es kaum 15 Minuten das Backup aufzuspielen. Mit Festplattte vorher komplett mit Nullen überschreiben sind es dann vielleicht an die 30 Minuten, aber nicht mehr -- und, wie gesagt, musste ich das auf meinen Rechnern in über zwanzig Jahren am Internet noch kein einziges Mal tun, da ich scheinbar noch keine Malware auf einem meiner Internet-Rechner hatte. Zumindest keine, die ein bei mir gelegentlich eingesetztes Virenscanner-Live-System von CD/DVD bemerkt hätte.

>>Legt nicht jeder ein getrenntes (sonst ebenso gefährdetes) Backup an bzw. hält dieses aktuell und das aktuell halten sowie Rückspielen kostet ebenso Zeit, [...]<<

Ein Backup ist eigentlich immer ,,getrennt`` vom Rechner von dem es gemacht wurde. Wenn es auf demselben Rechner liegt ist es kein Backup, da es höchstwahrscheinlich mit dem Rechner stirbt, wenn die Hardware kaputtgeht.

Ich benutze einen linuxbasierten Backup-Server auf den die Clienten im normalen Betrieb keinerlei Schreibrechte haben, so dass eine Malware auf den Clienten die Backups nicht löschen/infizieren könnte.

Das Aktuellhalten des Backups erfolgt automatisch zu Zeiten wenn ich schlafe. Sind die Client-Systeme heruntergefahren startet der Backup-Server sogar ein Backup-Hilfssystem auf den Clienten an, führt das Backup durch und schaltet die Clienten danach wieder aus.

Im Kontrast dazu erlebe ich es bei Bekannten immer wieder, dass die mir ,,mal eben`` etwas an ihrem Notebook zeigen wollen, das Gerät einschalten und Windows, statt mit dem Desktop hochzukommen, erst einmal eifrig Updates installiert, so dass man mit dem Gerät nicht direkt arbeiten kann.

Darüberhinaus brauche ich nur im Falle das einer meiner Rechner mal infiziert wird überhaupt die 15 bzw. an die 30 Minuten für das Rückspielen eines Backups opfern. Mit dem Einspielen von Updates habe ich hingegen unter Umständen sogar mehrmals im Monat Nutzungsausfälle von etlichen Minuten Dauer und das auch nur wenn die Updates keine neuen Fehler verursachen, sonst wird die Zeit-Bilanz erst recht katastrophal.

>>das Installieren von Updates bei aktuellen Rechnern geht sehr fix und bekommt man kaum mit.<<

Dann scheint der Intel-Core-i7-Rechner von Ende 2014 auf meiner Arbeitstelle wohl nicht modern genug zu sein und der i7-7700K, den ich gerade für einen Freund installiert habe, ebenfalls nicht. Die brauchen beide nämlich durchaus einige Zeit um Updates zu installieren und ließen einen so lange nicht mit dem System arbeiten.
 
@monumentum!: Deine Bekannten scheinen generell alle Probleme die vereinzelt in Foren angesprochen werden zu haben :) , allerdings nach deinen NSA gedöns usw. haben die vermutlich auch alle möglichen Tools/Regtweaks ausgeführt was diese von dir angesprochenen Probleme vermutlich überhaupt erst auslöst.

Das bei deinem i7 etwas länger dauert liegt vermutlich eher an der Festplatte, beim Upgrade kann es zwar schonmal etwas dauern aber das kann man zeitlich festlegen/aufschieben und ist nun auch kein Beinbruch. Die ganze arbeit die du dir machst um deine alten Systeme in deinen Augen sicher zu halten wird nicht gerade wenig Zeit beanspruchen was da da so alles in anderen Post äußerst.
 
Ich verstehe das Problem nicht ganz. Ich hab ein Ransomware Schutz installiert und die Sache ist erledigt. Logisch, dass Avira, Avast und co nicht helfen. Aber für 50€ im Jahr ist es mir Wert. Hat mir auch schon 2 mal den Ar**** gerettet. Aber dennoch Patchen, Backup und ein bisschen Feingefühl (mitdenken). Mehr braucht nicht. Sonst haben die Bösen Jungs oder Mädels leichtes Spiel.
 
@secweb: ach und was macht dieser Ransomware Schutz? Wenn ich eine Software schreib, die deine Platte verschlüsselt und nur per Email verteilt wird, dann wird dein ach so toller Ransomwareschutz auch nichts machen können da er mein Programm nicht kennt. Mein guter Rat: Spar dir nächstes Jahr die 50€ und kauf dir eine externe Festplatte für Backups darum.
 
"WannaCry: Decrypting mit WanaKiwi auch für Windows 7":
http://www.borncity.com/blog/2017/05/19/wannycry-decrypting-mit-wanakiwi-auch-fr-windows-7/

sollte man vlt dazu erwähnen...
 
Wir erzählen allen Mitarbeitern, dass wichtige Daten entsprechend zu schützen sind und es gibt entsprechende Anordnungen. So muss mindestens alle 2 Wochen wichtige Daten auf eine externe Platte gesichert werden. Bequemerweise ist immer eine solche Platte mit USB am PC immer verbunden.
Außerdem ist Norton 360 installiert und damit zuverlässig die Rechner geschützt.

Außerdem ist das wieder ein Argument, Windows XP wieder einzusetzen.
 
@Grendel12: "Bequemerweise ist immer eine solche Platte mit USB am PC immer verbunden."
- diese würde dann in so einem oder ähnlichen Falle direkt mitverschlüsselt werden.

"ein Argument, Windows XP wieder einzusetzen."
- das man in diesem einen Fall Glück haben könnte, Daten wiederzubekommen die man bei Einsatz eines aktuellen/gepatchten System garnicht erst verloren hätte spricht nun nicht gerade für das OS.
 
@Grendel12: Wichtige (sensible) Unternehmensdatendürfen sich nicht bei den Mitarbeitern auf Wechseldatenträgern befinden. Wofür richten wir Admins aufwendige LOGINs ein, wenn später diese Daten dann locke am USB- Kabel für jeden einsehbar bzw. mitnehmbar sind.
Datenschutz bedeutet nicht nur: "Verfügbar machen", sondern auch "gegen unberechtigten Zugriff schützen"
OK, Ein regelmäßiges Backup der lokalen Platte aller Mitarbeiter- PC in einen geschützten Bereich des Netzes kann bei einem Ausfall die Widerherstellung dieses Arbeitsplatzes wesentlich beschleunigen...
 
@AWolf: Wir machen auch regelmäßig Kopien auf DVD, etwa jedes Vierteljahr. DVDs können natürlich auch nicht mit solchen Schadprogrammen entschlüsselt werden. Aber darauf kommt es da nicht an, denn die diese Kopien werden weggeschlossen und liegen im PC.
 
Wenn Aliens kommen denkt man fast immer an riesige Raumschiffe mit furchtbaren Bomben und futuristischen Waffen.
Ich schätze dagegen, dass Aliens viel subtiler vorgehen: Computerviren - wie in diesem Falle - einschleusen, unsere Kommunikationsmittel zu schaden und sie später ganz lahmzulegen, eventuell danach auch die Energienetze (Strom) abzuschalten und die Erde letztlich übernehmen.
Ganz ausschließen kann man diese Erklärung nun mal nicht.
 
@Grendel12: Das war vermutlich schon ein Anschlag von Aliens, die arbeiten doch mit der NSA zusammen. Wahrsacheinlich hat einer unserer Viren deren Rauschiff erst zum Absturz gebracht :)
 
@PakebuschR: Vor einigen Tagen gab es in N24 eine Dokumentation zum Thema "Aliens greifen an" - und man erklärte dort, dass die Aliens gar nicht persönlich kommen sondern eher mit Nano-Computer und dass sie sehr versteckt agieren und unsere Infrastruktur zerstören (Strom, Wasser, Datennetze und auch unsere DNS). Daher wäre es durchaus denkbar, dass diese Computerviren von nicht-wohlwollenden Aliens kommen.
Andererseits schätze ich aber, dass die Außerirdischen in Freundschaft kommen - wenn man die zahlreich vorhandenen Artefakte auch entsprechend interpretieren: menschliche Gesichter auf dem Mars oder als die kosmischen Freunde merkten, dass ein irdisches Raumschiff zum Pluto im Anflug war, ein riesiges Formation in Herzform als "Willkommen" (winken und jubeln können sie doch wohl nicht) zu machen. Auch die bislang noch nicht verstandenen Gebäude und technischen großen Geräte auf der Rückseite unseres Mondes, die Apollo 20 entdeckt hatte, muss noch geklärt werden. Und irgendwer muss letztlich auch auf der Erde vor tausenden Jahren die großen Pyramiden gebaut haben - Ägypten, und bei den Mayas - Dort entstanden ähnliche Bauten und sie wussten nichts voneinander! Und die Technik war auf der Erde auch noch gar nicht entwickelt und auch die verschlüsselte Mathematik in den ägyptischen Pyramiden wurde von den Menschen auch noch gar nicht entdeckt.
Im schlechten Fall wäre es eine leichte Aufgabe einer fortgeschrittenen Art, unsere irdische (relativ urzeitliche) Technik zu manipulieren oder zu entfernen und die Menschen auch.
 
hmm wie wird denn so ein Entschlüsslungstool überhaupt entwickelt? Musste man nicht zu jedem Trojaner dieser Art so eins entwickeln können indem reverse Engineering der exe betreibt und so Teile des Quellcodes zurückbekommt?
 
@legalxpuser: jein. Wenn sich der Key im Trojaner befindet dann schon, wenn der dynamisch generiert wird dann eher nicht.
 
Auf einer englischen Seite steht, dass es dagegen ein Programm gibt, das "Ramsomware" heißt.
Aber ich habe noch keine konkrete Internetseite gefunden, wo man das Programm "Ransomware" herunterladen kann. Es kann allerdings daran liegen, dass meine englischen Kenntnisse auch nicht perfekt sind.
Ich werde mal empfehlen, dass andere in der Firma das Ransomware findet, lädt und installiert. Die haben sicher mehr Ideen.
Vielleicht wäre es sicherer, bis auf Weiteres nur mit Windows XP ins Internet zu gehen - da haben wir noch mehrere 10 PC, die mit Windows XP laufen oder gar nicht mehr ins Internet zu gehen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles