Windows: Veraltetes Netzwerkprotokoll deaktivieren

Dass auf vielen Windows Computern immer noch veraltete Netzwerkprotokolle ihren Dienst versehen, bewies vor einem halben Jahr (im Mai 2017) die Erpresser-Software WannaCry sehr eindrucksvoll. Er infizierte Windows-Rechner, die einen bestimmten Sicherheitspatch noch nicht erhalten hatten. Als Hintertür nutzte WannaCry das veraltete Netzwerkprotokoll SMB 1.o, dass immer noch auf vielen Rechnern vorhanden ist. 

Schutz vor den Kryptotrojanern Petya und Bad Rabbit

Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

CryptoLocker ist wieder da. Diesmal erpresst er Geld für die Freischaltung von Spielen.

Der Erpresser-Trojaner CryptoLocker ist seit ein paar Wochen wieder verstärkt aktiv. Diesmal erpresst die neue Variante des CryptoLocker Geld von Spielern. Er sperrt auf dem Rechner befindliche Games und fordert einen Betrag der in Bitcoin zu zahlen ist. Erst danach sollen die Spiele wieder freigegeben werden. Ob das aber wirklich geschieht, ist auch diesmal nicht sicher. Sicher ist nur, dass Online-Games ebenso betroffen sind wie Single-Player-Spiele. Aber es gibt auch schnelle Hilfe für die befallenen Computer.

Schutz gegen gefälschte Antivirenprogramme wie „Windows Expert Console“ alias „Cleaner.exe“

Nach einer längeren Ruhephase treten jetzt wieder häufiger Lösegeld-Trojaner als gefälschte Antivirenprogramme auf. Die Verbreitung dieser Erpressertools ist sogar aggressiver als in der Vergangenheit. Ein gutes Beispiel ist die „Windows Expert Console“ beziehungsweise „Cleaner.exe“. Mit dem „Panda Cloud Cleaner“ können Sie diese Erpresser wieder loswerden. Es gibt sogar für komplett blockierte Computer eine über USB-Sticks bootfähige Version.

Mit “Crypto Prevent” schützen Sie sich vor dem Erpresservirus “Cryptolocker”

Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.