Meldung

Download der Woche: RansomFree

Eine sehr aktuelle Angriffsvariante von Schadprogrammen sind Verschlüsselungstrojaner in E-Mail-Anhängen oder auf kompromittierten Webseiten. Derartige Erpresser-Malware blockiert die eigenen Dateien und fordert Lösegeld für die Freigabe. Um sich besser vor Ransomware zu schützen, sollten Sie einen Blick auf das kostenfreie Tool 'RansomFree' werfen. Die Software beobachtet ständig im Hintergrund die System- und Prozess-Aktivitäten, um bei verdächtigen Vorgängen den Nutzer zu warnen.
"RansomFree" verrichtet seine Arbeit völlig konfigurationsfrei im Windows-Hintergrund.
"RansomFree" [1] legt bewusst sogenannte Köder-Dateien aus, um den möglicherweise eingeschleppten Trojaner zu einer Verschlüsselung an definierter Stelle zu motivieren. Im weiteren Verlauf isoliert RansomFree dann die gefundenen Prozesse und sperrt anschließend alle Zugriffsrechte für die Fortführung der schadhaften Attacke. Wie Tests gezeigt haben, musste das Programm zwar bei besonders fiesen Vertretern von Ransomware passen – etwa Petya, das den Bootsektor verschlüsselt. Insgesamt aber bietet RansomFree einen guten Basis-Schutz gegen die meisten Varianten erpresserischer Malware.
18.04.2017/ln

Tipps & Tools

Zusätzliche PIN-Abfrage für Bitlocker [17.08.2017]

Sicherheitsbewusste Anwender sichern ihre Systemlaufwerke zusätzlich mit dem in Windows enthaltenen Bitlocker. Allerdings werden die Daten nach der Systemanmeldung mit dem auf dem TPM-Chip des Rechners gespeicherten Schlüssel automatisch entsperrt. Somit muss ein Angreifer nur das Windows-Passwort in die Hand bekommen und schon sind die Daten verfügbar. Mit einem kleinen Eingriff in die Policy können Sie eine zusätzliche PIN-Abfrage für Bitlocker beim Windows-Start einrichten. [mehr]

Passwort auf Unversehrtheit überprüfen [9.08.2017]

Nahezu wöchentlich werden Cyberattacken sowie Data Breaches im großen Stil gemeldet. Vor der Wahl von neuen Passwörtern sollten Sie deshalb sicherstellen, dass sich keines der von Ihnen ins Auge gefassten Kennwörter möglicherweise schon lange in den Händen von Hackern befindet. Bei derartigen Nachforschungen hilft Ihnen die Webseite von 'haveibeenpawned.com'. Security-Experte Troy Hunt hat einen Cyber-Hacking-Prüfdienst mit einigen nützlichen Funktion integriert. [mehr]

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen