NEUARTIGE RANSOMWARE VERSCHLÜSSELT GANZE FESTPLATTEN

G DATA HAT MIT PETYA EINEN NEUEN TYP VON RANSOMWARE ENTDECKT.

Die G DATA SecurityLabs haben Schaddateien identifiziert, die einen neuen Typ von Ransomware darstellen. Die aktuellen Arten von Ransomware wie Locky, CryptoWall oder TeslaCrypt verschlüsseln einzelne Dateien. Die neue Ransomware Petya verschlüsselt die gesamte Festplatte. Die aktuelle Kampagne zielt auf Unternehmen ab. In einer E-Mail an die Personalabteilung wird auf eine Datei verwiesen, die bei Dropbox liegt. Empfänger, die dem Link folgen, geraten in die Falle. G DATA Sicherheitslösungen schützen vor der Ransomware (Erkennung: „Win32.Trojan-Ransom.Petya.A“).

Was tun gegen Ransomware?

  • Benutzen Sie eine umfassende Sicherheitslösung.
  • Vorbeugen: Es ist wichtig, funktionsfähige Backups zu haben. Mit G DATA Total Protection erstellen Sie Backups besonders komfortabel
  • Wer aufmerksam ist, bemerkt spätestens in der Dropbox, dass es sich um einen ausführbare Datei mit der Dateiendung „.exe“ handelt und bricht den Vorgang ab.
  • Falls es doch passiert ist, nehmen Sie den Rechner vom Netz. Der Rechner sollte nicht voreilig verloren gegeben werden.
  • Sie sollten keinesfalls das Lösegeld zahlen

Lösung für Windows 10-Nutzer

Das System sollte auch bei erfolgter Infektion nicht aufgegeben werden. Die G DATA Sicherheitsexperten konnten ein Windows 10-System mit UEFI-BIOS reparieren.

Update: G DATA veröffentlicht Analyse zur Petya-Ransomware

Petya stellt eine neue Art von Ransomware dar. Anders als andere Arten von Verschlüsselungs-Trojanern hindert Petya durch eine Manipulation des Startprogramms für Computer (Master Boot Record) und durch die Installation eines eigenen Bootloaders das Betriebssystem daran, hochzufahren. Zusätzlich werden auch Dateisystemtabellen verschlüsselt, die eine Art Inhaltsverzeichnis für die Festplatte sind. Die Daten selbst werden dabei nicht berührt, allerdings werden sowohl diese als auch das installierte Betriebssystem für den Benutzer durch die Verschlüsselung unzugänglich.

Den Artikel mit den ersten Informationen gibt es hier.