.locky Datei Virus: Locky Ransomware

Der Locky Virus ist eine gefährliche Ransomware, die persönliche Dateien der Computerbenutzer sperrt und ein Lösegeld fordert, um diese wiederherzustellen. Die Locky Trojaner ersetzt die Dateinamen durch eine einzigartige aus 16 Buchstaben und Zahlen bestehende Kombination und fügt die Dateierweiterung .locky hinzu. Laut dem Schurkenprgramm benötigen Sie einen Entschlüsselungscode, um Dateien zu entsperren – und für diesen müssen Sie das Lösegeld bezahlen. Das Programm verwendet die Algorithmen RSA-2048 (daher wird die Malware manchmal auch als RSA-2048 Virus bezeichnet) und AES-1024, um die Dateien zu verschlüsseln.

Obwohl es mehrere Möglichkeiten gibt, um diese Infektion zu verbreiten, werden meistens infizierte E-Mails verwendet. Zuerst erhalten Sie eine E-Mail mit einem Word-Dokument. Nachdem Sie dieses Dokument öffnen, sehen Sie Kauderwelsch und den Ratschlag „Aktivieren Sie Makro, falls die Daten falsch verschlüsselt sind“. Die Hacker möchten, dass Sie Makros aktivieren, damit der im .doc Dokument enthaltene Code laufen und Ihren Computer infizieren kann. So wird der Virus automatisch auf Ihrem Computer gespeichert. Jetzt agiert die gespeicherte Datei als Downloader, der alle Bestandteile für eine erfolgreiche Infektion herunterlädt. Schließlich werden Ihre Dateien von der Ransomware mit der .locky Erweiterung verschlüsselt.

Falls Ihre Dateien von der Locky Trojaner gesperrt wurde, wird Ihr Desktop-Hintergrund durch eine Nachricht ersetzt, in der angegeben ist, dass Sie .5 BTC bezahlen müssen, um den Verschlüsselungscode zu erhalten. Das Schurkenprogramm erstellt auch eine Textdatei mit derselben Nachricht. Beachten Sie, dass die Locky Malware alle Schattenkopien der Dateien löscht, was es noch schwieriger macht, Ihre Dateien wiederherzustellen.

Falls Sie über ein Backup Ihrer verschlüsselten Dateien verfügen, ist das Problem rasch gelöst: stellen Sie die Dateien einfach über das Backup wieder her. Falls nicht, könnten Sie die Dateien, die vom Locky Virus gesperrt wurden, verlieren. Es gibt keine Garantie dafür, dass Sie nach Bezahlung des geforderten Betrags einen funktionierenden Code erhalten. Falls Sie bezahlen, könnten Sie daher einfach nur Geld an Cyberkriminelle überweisen.

Öffnen Sie keine Anhänge von unbekannten Absendern, um eine Infektion mit der Locky Virus zu vermeiden. Ich empfehle Ihnen, wichtige Dateien in der Cloud zu sichern, da es Ihnen einige Backup-Anbieter ermöglichen, ältere Versionen der Dateien wiederherzustellen – auch wenn Sie bereits korrupte Versionen gesichert haben.

Es gibt 2 Versionen der Ransomware, die die .locky Erweiterung verwenden: den normalen Locky Trojaner und AutoLocky. Vom letztgenannten Parasit verschlüsselte Dateien können mit Hilfe des Emsisoft’s AutoLocky Decryptor entschlüsselt werden. Falls Ihre Dateien von Locky verschlüsselt wurden, haben Sie die Möglichkeit, Ihre Dateien über ein Backup wiederherzustellen oder die gelöschten Dateien mit Hilfe einer Datenwiederherstellungssoftware, wie Data Recovery PRO, wiederherzustellen.

Quelle und Tips zur Entfernung unter sicherpc.net

Die Routerfreiheit ist da!

Am 01. August trat das von Bundestag und Bundesrat beschlossene Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten in Kraft. Das heißt, dass Anwender nun selbst die Wahl haben, welches Endgerät sie an ihrem Internetanschluss betreiben wollen. Außerdem ist das aktuelle AVM-Flaggschiff am Kabelanschluss, die FRITZ!Box 6490 Cable, frei im Handel erhältlich.

Die Endgerätefreiheit ist jetzt an allen Anschlüssen gesichert. Egal, ob Sie Ihr Internet über DSL, Kabel, LTE oder Glasfaser beziehen: Wenn Sie eine FRITZ!Box als Router verwenden möchten, ist dies nun uneingeschränkt möglich. Die DSL- und Kabelprovider haben den Kunden die dafür nötigen Anschlussdaten bereits einige Wochen vor dem Stichtag mitgeteilt bzw. haben zum 01. August damit begonnen. Durch die Routerfreiheit haben Sie mehr Möglichkeiten: So können Sie die Leistungsmerkmale der FRITZ!Box in vollem Umfang nutzen und setzen das Gerät erstmals auch am Kabelanschluss nach eigenem Bedarf ein. Außerdem profitieren Sie vom Eigentum am Produkt – vorbei sind die Zeiten von gemieteten Routern mit monatlichen Kosten und Extrabeiträgen fürs WLAN. Mit einer FRITZ!Box haben Sie ab sofort an allen Anschlüssen alles in einem Gerät: Modem, WLAN-Router, Telefonzentrale.

Rundumerneuerung – Dreamweaver CC beta

Webdesign mit Dreamweaver

Dreamweaver ist ein Urgestein in der Landschaft der WYSIWYG-Editoren für das Web. Viele Web-Designer und Frontend-Entwickler haben, so auch ich selbst, rund um die Jahrhundertwende mit Dreamweaver begonnen. Nun hat Adobe einen Entrümpelungsprozess gestartet und eine Neuauflage des Klassikers als »early beta« (Dreamweaver CC 2017 beta) veröffentlicht. Die neue Version macht richtig Spaß. Sie startet deutlich schneller und kommt eleganter, mit einer für das Auge angenehmen dunklen Benutzeroberfläche, daher (optional invertierbar). In Sachen Komfort bietet die Neuauflage das Potential zum ständigen Begleiter des modernen Designers, der die Mächtigkeit und Ausdrucksstärke von Code zu seinem Repertoire zählt, zu werden.

Gestalten Sie die Zukunft von Dreamweaver mit…

Adobe: Wir überarbeiten Dreamweaver, um es schneller und schlanker zu machen. Eine modernere Oberfläche und intuitivere Funktionen sollen Designern den Einstieg ins Coden erleichtern. Mit der Beta-Version können Sie dazu beitragen.

Sicherheitslücke für alle Rootserver Kunden: Portmap UDP Reflection Attacke

Wir haben vor Kurzem festgestellt, dass viele Server durch ein NFS-Update oder veraltete Firewall-Einstellungen anfällig für eine sogenannte Reflection Attack sind. Hierbei werden die anfälligen Server durch Hacker für eine DDOS Attacke missbraucht.

Der Portmapper-Dienst (portmap, rpcbind) wird benötigt, um RPC-Anfragen (Remote Procedure
Calls) dem korrekten Dienst zuzuordnen. Der Portmapper- Dienst wird u.a. für Netzwerkfreigaben über das Network File System (NFS) benötigt. Der Portmapper-Dienst verwendet Port 111 tcp/udp [1].

Ein aus dem Internet erreichbarer offener Portmapper-Dienst kann von einem Angreifer zur Durchführung von DDoS-Reflection/Amplification-Angriffen
missbraucht werden. Weiterhin kann ein Angreifer darüber Informationen über das Netzwerk erlangen, wie z.B. laufende RPC-Dienste oder vorhandene Netzwerkfreigaben.

In den letzten Monaten wurden Systeme, welche Anfragen aus dem Internet an den Portmapper-Dienst beantworten, zunehmend zur Durchführung von DDoS-Reflection/Amplification-Angriffen missbraucht [2].

Im Rahmen des Shadowserver ‚Open Portmapper Scanning Projects‘ werden Systeme identifiziert, welche Anfragen an den Portmapper-Dienst aus dem Internet beantworten.
Diese Systeme können für DDoS-Angriffe missbraucht werden, sofern keine anderen Gegenmaßnahmen implementiert wurden.

CERT-Bund erhält von Shadowserver die Testergebnisse für IP-Adressen in Deutschland, um betroffene Systembetreiber benachrichtigen zu können.
Weitere Informationen zu den von Shadowserver durchgeführten Tests finden Sie unter [3].

Nachfolgend senden wir Ihnen eine Liste betroffener Systeme in Ihrem Netzbereich. Der Zeitstempel gibt an, wann das System geprüft wurde und eine Anfrage an den Portmapper-Dienst aus dem Internet beantwortet hat.

Wir möchten Sie bitten, den Sachverhalt zu prüfen und Maßnahmen zur Absicherung der Portmapper-Dienste auf den betroffenen Systemen zu ergreifen bzw. Ihre Kunden entsprechend zu informieren.

Falls Sie kürzlich bereits Gegenmaßnahmen getroffen haben und diese Benachrichtigung erneut erhalten, beachten Sie bitten den angegebenen Zeitstempel. Wurde die Gegenmaßnahme erfolgreich umgesetzt, sollten Sie keine Benachrichtigung mit einem Zeitstempel nach der Umsetzung mehr erhalten.

Was können Sie tun:

1. Wenn NFS nicht genutzt wird, können Sie den Portmapper und NFS entfernen:

Unter Debian:

if [ ! -f /etc/exports ]; then if [ $(grep nfs /proc/mounts | wc -l) -eq 0 ]; then dpkg -P portmap nfs-common rpcbind; fi; fi

Unter CentOS, Fedora und Redhat:

chkconfig nfslock off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig portmap off
chkconfig nfs off
yum remove portmap nfs-utils

2. Wenn NFS genutzt wird, per Firewall externe Zugriffe per UDP auf Port 111 blocken

iptables -A INPUT -p tcp -s! 192.168.0.0/24 –dport 111 -j DROP
iptables -A INPUT -p tcp -s 127.0.0.1 –dport 111 -j ACCEPT
iptables -A INPUT -p udp -s! 192.168.0.0/24 –dport 111 -j DROP
iptables -A INPUT -p udp -s 127.0.0.1 –dport 111 -j ACCEPT