Personaler aufgepasst: Neuer Erpressungstrojaner per Mail unterwegs

Erpresser, die für ihre Vergehen auf Software-Mittel setzen, müssen im Bezug auf ihre Methoden nur wenig Kreativität beweisen. Einmal mehr sehen sich deutsche Firmen einer Welle von Bewerbungsmails aus­gesetzt, die gefährliche Trojaner als ... mehr... Verschlüsselung, Ransomware, Erpressung, erpressungstrojaner Bildquelle: CC0 / Geralt Verschlüsselung, Ransomware, Erpressung, erpressungstrojaner Verschlüsselung, Ransomware, Erpressung, erpressungstrojaner CC0 / Geralt

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das ergibt irgendwie gar keinen Sinn. Gerade diese Rechner sind zum einen recht leicht ersetzbar und Backups sollten Firmen ohnehin haben.
In keiner meiner bisherigen Firmen mit 25 bis 300.000 Mitarbeitern wäre das zu einem Problem geworden.
 
@Johnny Cache: Personaler sollten zudem wissen, das bei einer Bewerbung ein .exe nichts zu suchen hat. Da hilft auch die beste IT nichts, wenn tatsächlich noch so fahrlässig gehandelt wird
 
@Motverge: Personaler sind meist viel dümmer, als die Bewerber, die versuchen einen Job zu bekommen. Und trotz großartiger Qualifikation, scheitern diese meist an unfähigen Entscheidern, die nicht in der Lage sind, deren wahres Potential zu erkennen. Aber sobald sie einen Trojaner haben, schreien sie nach einem unterbezahlten IT-ler, der leider nicht helfen kann, da der Arbeitsamt-MCSE nur für die Prüfung gelernt hat und in der Praxis versagt.
Wenn ich sehe, wie in "unserer" Firma die interne IT vollkommen hilflos ist, und man als externer zwar die Kastanien aus dem Feuer holen darf, jedoch keine Chance auf eine interne Stelle hat, freue ich mich über solch unfähige Interne... Selbst Schuld!
 
@Motverge: woran soll der Personaler die Endung erkennen? Die lässt fast jede IT deaktiviert. So wie es Microsoft im default ausliefert!
 
@steffen2: Da gibt es durchaus noch Möglichkeiten. Vor allem sind angriffe auf die IT kein Problem welche man auf die leichte Schulter nehmen kann. Klar, sollte der Personaler wg unwissenheit dennoch eine .exe öffnen, dann hat der Arbeitgeber versagt, da er sich eine schlichte Schulung gespart hat.
 
@Johnny Cache: Problematisch sind eher Firmen unter 25 Mitarbeiter mit pseudo-/Hoppy-Admins.
 
Schlägt nicht ohnehin sofort der Windows Defender an, der nahezu auf jedem Rechner installiert ist bzw. die Lösung, die ihn ersetzt?
 
@ethernet: Auf Firmenrechnern ist der Defender idr deaktiviert bzw. durch ein komerziellen Virenscanner abgelöst.
Davon ab kann egal welche Lösung nur anschlagen, wenn die Signatur bekannt ist. Wenn du erster einer neuen Angriffswelle bist und gerne Anhänge öffnest, kann deine IT auch noch so gut sein.
 
@erso: Warum sollte der deaktiviert sein? Gerade mit der Endpoint Protection steht in Firmen auch eine Lösung zur Verfügung um Clients zentral zu verwalten - die entsprechende Lizenz vorausgesetzt.

Die Reaktionszeiten der meisten AV-Hersteller liegen mittlerweile bei wenigen Stunden bis einem Tag wenn neue Viren an die Öffentlichkeit gelangen. Ausnahmen ist da vielleicht noch auf wenige User zugeschnittene Malware durch die Geheimdienste, weil diese einfach nicht publik werden. Aggressiv arbeitende Programme wie Ransomware stehen aber sofort auf der Signatur-Liste.
 
@ethernet: [viel Text... deleted] Kurz: Es gibt eine beachtliche Anzahl an Win7 Klienten und dort ist der Defender normal nicht installiert. Bei umgestellten Win10 Klienten gibt es dann dennoch die Masse an Win7 Klienten, bestehende Supportversträge, bestehende Lizenzen, Security-Richtlinen (die dir Virenscanner X vorschreiben) und Kaufleute... .

Das dies im Privaten anders ausschaut ist mir klar, aber bei > 50k Klienten ist es nicht trivial.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen