Ransomware-Attacke verschlüsselt komplettes Justizministerium

Ransomware-Angriffe sind in keinem Fall angenehm, weder für Unternehmen noch für Privatpersonen. Zu einem echten Problem werden sie aber vor allem, wenn kritische Infrastruktur und ähnliches betroffen ist. In diese Kategorie fällt sicherlich auch ... mehr... DesignPickle, Sicherheit, Sicherheitslücke, Hacker, Security, Malware, Hack, Angriff, Linux, Virus, Server, Kriminalität, Verschlüsselung, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Börse, Hacking, Ransomware, Hackerangriff, Erpressung, Internetkriminalität, Aktie, Darknet, Hacken, Aktien, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Kurs, Aktienkurs, Schlüssel, Gehackt, Crime, Schädling, schloss, Cyberwar, China Hacker, Russische Hacker, Shell, Cyberangriff, Cyberattacke, Verschlüsselungs Software, Verschlüsselt, Auslastung, Top Sicherheit, Sicherheitslücke, Hacker, Security, Malware, Hack, Angriff, Linux, Virus, Server, Kriminalität, Verschlüsselung, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Börse, Hacking, Ransomware, Hackerangriff, Erpressung, Internetkriminalität, Aktie, Darknet, Hacken, Aktien, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Kurs, Aktienkurs, Schlüssel, Gehackt, Crime, Schädling, schloss, Cyberwar, China Hacker, Russische Hacker, Shell, Cyberangriff, Cyberattacke, Verschlüsselungs Software, Verschlüsselt, Auslastung, Top

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Angriff? Dachte immer das passiert nur weil man so dämlich war und jede beliebge Exe ausführt die man irgendwo findet, oder zugeschickt bekommt. exe.txt oder exe.jpg
Oder wie soll das sonst funktionieren? Kann mir jemand ohne mein zutun, sowas extern unterjubeln?
 
@GTX1060User: kann auch von einem usb-stick eingeschleppt worden sein.
 
@GTX1060User: Tatsächlich sind die exe.txt und exe.jpg nicht halb so gefährlich wie die txt.exe oder jpg.exe. Und nein, ganz so einfach ist es nicht.

Was Angreifer brauchen, ist entweder externen Schreibzugriff, denkbar über falsch korrigierte network shares/ftp/etc., oder, wahrscheinlicher, Code Execution über einen User mit Schreibzugriff auf die interessanten Dateien (braucht nicht unbedingt ein Admin zu sein, aber Admins sind interessant weil sie naturgemäß Schreibzugriff auf alles kriegen können).

Eine Möglichkeit für Code Execution ist, dass der User auf eine ausführbare Datei klickt. Prinzipiell führt aber jede Anwendung, die der User nutzt, Code aus und das kann der eigene Code sein, wenn man sie erfolgreich kapert. Beliebte Kandidaten dafür sind Adobe Reader (https://www.cvedetails.com/product/497/Adobe-Acrobat-Reader.html?vendor_id=53 , etwas runterscrollen zum Tortendiagramm mit den Arten von Schwachstellen und nach dem Riesentortenstück für Code Execution gucken), Internet Explorer (https://www.cvedetails.com/product/9900/Microsoft-Internet-Explorer.html?vendor_id=26) und natürlich Microsoft Office (https://www.cvedetails.com/product/320/Microsoft-Office.html?vendor_id=26). Wir können die User also auch auf geeignete .doc, .pdf oder .xls Dateien klicken lassen, oder, noch einfacher, auf einen bösartigen Link oder ihn die Vorschau einer bösartigen E-Mail laden lassen.

Noch kniffliger wird es, wenn man Code Execution Lücken in Windows Treibern oder dem Netzwerkstack findet und den Code einfach ausführt indem man ein bösartiges Gerät anschließt oder eine bösartige Anfrage über das Netzwerk schickt, ohne dass die User überhaupt irgendetwas anklicken müssen.

Solche leicht zu begehenden Fehltritte als Dämlichkeit abzustempeln, würde ein bisschen zu kurz greifen. Sehr verbreitete Software hatte über die Jahrzehnte eine viel zu große Angriffsfläche, als dass man die User mit diesen Gefahren alleine lassen sollte, idealerweise hat man ein paar mehr Ebenen der Sicherheit, die greifen, falls den Usern eben doch mal etwas untergejubelt wurde.
 
@dpazra: Tja, die wunderbare Windows Einstellung ab Werk: "dateiendungen bei .... ausblenden".
 
@Erna vom Berg: ich wage mal zu behaupten dass 50% aller bildschirmmitarbeiter in ämtern nichtmal wissen was eine .exe datei überhaupt ist...
 
@lazsniper2: Müssen sie auch nicht, dafür ist der Admin / die IT-Abteilung da, solche Löcher abzudichten.
 
@rallef: sehe ich anders. nischendenken ist ja gut (hoppala, ich meine natürlich spezialisierung!), ein kleines bisschen allgemeinbildung aber noch besser. ein paar % außenrum, um den eigenen arbeitsbereich.
 
@rallef: Klar sollte niemand einfach so Admin Rechte erlangen können, aber das größte Loch ist einfach der Mensch, es hilft nur Mitarbeiter Schulung.

Das machen übrigens alle größeren Firmen so, man bekommt sogar von Banken oder Beratungsunternehmen regelmäßig solche kurzpräsentationen zugesendet.
 
@GTX1060User: Es bleibt ein Angriff, auch wenn dir jemand nur .jpg.exe sendet (ich nehme an, du meinst diese Reihenfolge).
 
Die hatten wenigstens einen Notfall-Plan.Ich glaube in DE wären wir völlig aufgeschmissen nach sowas ^^
 
@Cyber_Hawk: hast Du da konkrete Infos, was bei uns in DE fehlt?
 
@Erna vom Berg: Nö,aber wie ich das hier in DE inzwischen kenne is es bestimmt so^^
 
@Cyber_Hawk: Du hast keine Ahnung, bist dir aber sicher. Bravo, wir brauchen mehr Experten wie dich.
 
@rallef: Bild, Xavier, Nena, Atilla und Adol äh Björn Höcke leben von solchen Leuten.
 
@Erna vom Berg: Schau dir doch an, wie das BSI bei solchen Attacken reagiert. Unser Unternehmen war bei einem Angriff involviert worden. Das Vorgehen erinnerte mich an das "strukturierte und koordinierte" Vorgehen bei der Corona-Politik ;)
 
@Cyber_Hawk: ich kenne persönlich einen Admin auf Landesebene.
Auch wenn man gern scherzt und die wirklcih ein Problem haben mit Bürokratie, Ausschreibungen etc., läuft das ganze schon ziemlich gut und sicher.

Das geht so weit, dass die Länder extra Infrastruktur bauen, um die Daten in verschiedenen Städten im Bundesland verteilt zu sichern. So kann selbst bei einem Ausfall einer ganzen Stadt, zb. beim Erdbeeben, Flut, Atomschlag fast alles wieder hergestellt werden.

Natürlich lachten wir trotzdem, als eine Dame 10 Bilder von ihren Katzenbabys an den Verteiler ALLE@land, Gerichte, Behörden, etc., gesendet hat und somit 3 Tage lang die E-Mail Server lahm gelegt waren :p
 
@DataLohr: Danke, wenigstens einer der es verstanden hat :P
 
Im Zweifel halt eben System platt machen und das nicht vorhandene Backup aus dem nicht vorhandenen Safe aufspielen ;-)
 
Dachte bei der Überschrift zunächst es ginge um Deutschland. Das Problem daran jedoch ist, dass ich es mir gut vorstellen konnte und sich die Überraschung in Grenzen hielt. :)
 
Lustige Truppe hier ... viel Spaß euch noch allen hier ...
 
@MichaelR12: Beim nächsten mal :p
 
@MichaelR12: Haben sie sicher auf dem gleichen Rechner - wurde gleich mitverschlüsselt. Man kennts. xD
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Affiliate-Links, um WinFuture zu unterstützen: Vielen Dank!