malware

Schutz vor den Kryptotrojanern Petya und Bad Rabbit

Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

Schutz vor den Kryptotrojanern Petya und Bad Rabbit Read More »

250.000 Dollar Prämie: Microsoft zahlt für Sicherheitslücken

Du liebst es, Windows auf den Kopf zu stellen und Sicherheitslücken zu finden? Dann kannst du dir das auch bezahlen lassen. Microsoft zahlt für das Auffinden von Sicherheitslücken ein Kopfgeld bis zu 250.000 USD. Schon unter Windows 8.1 wurden über das Bug-Bounty-Programm für schwerwiegende Sicherheitslücken bis zu 100.000 Dollar ausgeschüttet. Das neue Kopfgeld-Programm wurde erweitert und startete am 27.07.2017.

250.000 Dollar Prämie: Microsoft zahlt für Sicherheitslücken Read More »

Im Windows-Autostart Viren und Trojaner aufstöbern

Im Autostart-Bereich des Windows Betriebssystems befinden sich System-Prozesse und Einträge von installierten Programmen, die beim Hochfahren automatisch starten sollen und/oder müssen. Leider trägt sich dort, meist unbemerkt, auch Schadsoftware ein, die nicht immer sofort erkannt wird. Um diese zu identifizieren und zu entfernen, ist ein Scan des Windows-Autostart erforderlich, dass vom Tool HijackThis mit ein paar Mausklicks zuverlässig durchgeführt wird. 

Im Windows-Autostart Viren und Trojaner aufstöbern Read More »

Windows: Mit Bordmitteln Schadsoftware finden und entfernen

Das Windows Betriebssystem enthält ein integriertes Tool zum Aufspüren und Entfernen von Viren und Trojanern. Es arbeitet recht zuverlässig, kann manuell gestartet werden und ist daher gut geeignet zwischendurch mal einen Systemscan oder auch nur eine einzelne Datei auf Schädlinge zu untersuchen.

Windows: Mit Bordmitteln Schadsoftware finden und entfernen Read More »

Unsichere E-Mail-Anhänge sicher öffnen

Wer kennt sie nicht, die E-Mails mit angehängten Rechnungskopien im Word-, PDF- oder Excel-Format. Im Text der Nachricht steht dann meist Letzte Mahnung, oder andere Aufforderungen, den Anhang zu öffnen. Zu weit mehr als 90 Prozent sind dies allesamt Versuche, Schadware auf unseren Rechnern zu installieren. Wer sich nicht sicher ist, ob es sich um Malware-Anhänge handelt, für den gibt es eine „Sandbox“-Variante, um diese sicher öffnen zu können.

Unsichere E-Mail-Anhänge sicher öffnen Read More »

DNS-Angriffe in fremden Netzwerken aufspüren

Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

DNS-Angriffe in fremden Netzwerken aufspüren Read More »

Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern Read More »

Nach oben scrollen