Goldeneye Ransomware Angriff aus dem Web

Goldeneye Ransomware ein neuer Trojaner sorgt erneut für verschlüsselte Computer

Der neue Trojaner Goldeneye Ransomware sorgt für eine unangenehme Nikolausüberraschung

Viele Unternehmen erhielten in den letzten Tagen eine Bewerbung als E-Mail, z. T. an nicht öffentlich bekannte E-Mailadressen. Die Empfänger sind meist die Personalabteilung, die Geschäftsführung oder auch die Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! Adresse.

 

Was den Trojaner so heimtückisch macht, er ist in einer „ordentlichen Rechtschreibung“ verfasst und oft mit dem „richtigen“ Ansprechpartner im Anschreiben verfasst.
Soweit so schlecht.

Wer die E-Mail öffnet oder das beigefügte PDF, der erlebt noch keine böse Überraschung. Wenn aber das angefügte Excel Sheet geöffnet wurde und die Funktion Makro aktivieren ausgeführt ist erlebt eine böse Überraschung. Der Computer wird mit dem Goldeneye Trojaner verschlüsselt und ist nicht mehr benutzbar.
Weiterführende Infos finden Sie z. B.

https://www.heise.de/newsticker/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html 

https://www.wired.de/collection/tech/neue-ransomware-was-ihr-ueber-goldeneye-wissen-muesst

https://howtoremove.guide/de/goldeneye-ransomware-entfernen/ 

In den mir bekannten Fällen wurde nur der ausführende Rechner verschlüsselt und nicht die anderen Computer oder sogar Windows Server im Netz. Glück im Unglück kann man da sagen. Sie sollten aber NICHT davon ausgehen, dass dies immer so ist. Zum einen lernen auch die Hacker dazu und zum anderen gibt es genügend Trojaner, die alle erreichbaren Dateien, auch im Netzwerk, verschlüsseln.

Eine UTM-Appliance oder aktive Firewall hilft bei dem Kampf gegen Viren, Würmer und Trojaner

Grundsätzlich ist aber zu bedenken, dass in vielen Unternehmen bisher auf eine aktive Firewall oder UTM-Appliance verzichtet wird. Eine UTM-Appliance sorgt normalerweise dafür, dass solch ein Trojaner nicht auf Ihren Computer gelangen kann. Wenn das Gerät die Ransomware erkennt wird in diesem Fall die betroffene XLS Datei in die Quarantäne verschoben und der Benutzer kann nicht „versehentlich“ die Datei öffnen und ausführen.

Um solche Möglichkeiten auszuschließen oder zumindest die Folgen möglichst klein zu halten, sollte ein gutes Sicherheitssystem in Unternehmen eingesetzt werden um Ihre Daten und Computer zu schützen.

Ihr Sicherheitssystem zur Vermeidung Solcher Fälle sollte aus folgenden Elementen bestehen:

1.    Funktionierende und aktuelle Virenschutzsoftware auf allen Computern ist heute unerlässlich.

2.    Datensicherung aller Computer, Ihrer Server und auch Ihrer Arbeitsplatzcomputer!

3.    Regelmäßige Überprüfung der ordnungsgemäßen Funktion Ihrer Backup‘s
Dabei sollte zum einen überprüft werden ob die Datensicherung auch läuft, der Erfolg der Sicherung mitteilt, aber auch in regelmäßigen Abständen die ordnungsgemäße Rücksicherung getestet werden.

4.    Eine UTM-Appliance oder aktive Firewall sollte Ihr Netz vor Angriffen aus dem Internet schützen

5.    Allgemeine Sicherheitsüberprüfung als Security Checkup Ihres Unternehmens mit dem Fokus auf Ihre IT

6.    Mitarbeiter Schulung und Sensibilisierung, u. a. damit Ihre Mitarbeiter sich der Gefahren bewusst werden die im Internet lauern und in solch einem Fall richtig reagieren.

7.    Regelmäßige Fachkundige Betreuung zur Sicherstellung der Funktionen

8.    …

Dies Liste lässt sich noch um einige Punkte erweitern. Mir ist jetzt erstmal wichtig Sie darauf hinzuweisen, dass es sich um eine ernstzunehmende Bedrohung handelt, die nicht nur einen Computer lahmlegen kann sondern im schlimmsten Fall Ihr Unternehmen für länger daran hindert produktiv und arbeitsfähig zu sein. Die Folgen brauche ich Ihnen nicht weiter zu beschreiben.

Wollen Sie einen Security Checkup für Ihr Unternehmen oder haben Sie Fragen zum Thema Sicherheit. Rufen Sie an und wir besprechen in einem für Sie unverbindlichen Gespräch was möglich ist und für Sie Sinnvoll wäre.

Hier kommen wir in Kontakt


Dieser Artikel wurde geschrieben von Jörg Honig