Posts by tag
Ransomware
Ransomware legt Ölkonzern lahm
Wie gravierend und vor allem kostspielig die Folgen sogenannter Ransomware-Angriffe sein können, muss aktuell der Erdölkonzern Petróleos Mexicanos, kurz Pemex, erleben. Denn Hackern ist es gelungen einen Erpressungstrojaner auf die…
Ransomware namens GermanWiper löscht Daten – und fordert Lösegeld
Gefährliche Bewerbungs-Mails sind aktuell laut CERT-Bund, dem Computer-Notfallteam des BSI, und dem Landeskriminalamt Niedersachsen im Umlauf. Besonderes Augenmerk ist darauf zu legen, dass Daten nicht wie gewöhnlich verschlüsselt, sondern unwiederbringlich…
Hacker erpressen die Stadt Baltimore: Ransomware-Angriff führt zu Millionenschaden
Die US-Großstadt Baltimore kämpft seit dem 07. Mai gegen eine Cyber-Attacke. Diverse IT-Systeme der Stadtverwaltung Baltimores leiden unter dem Erpressungstrojaner RobbinHood und selbst E-Mail und Telefon funktionieren nicht. Ein wichtiges…
Vorsicht bei komprimierten Dateien: JNEC, die neue WinRAR-Ransomware
Komprimierte Dateien sind für viele Anwender ein nützliches Werkzeug. Am meisten Nutzen haben sie jedoch in der Geschäftswelt. Zwar verfügen viele Unternehmen über Cloud-Speicherkapazitäten, trotzdem nutzen Sie die Kompression, um…
Gegen Panda hat ‚Bad Rabbit‘-Ransomware keine Chance
In der Nacht des 24. Oktober trat die neue Ransomware ‚Bad Rabbit‘ erstmals in Europa auf. Dank Adaptive Defense erhielt das Anti-Malware-Labor PandaLabs umgehend Warnmeldungen, als ‚BadRabbit‘ seine ersten Angriffsversuche startete. Wie die PandaLabs bestätigten, war kein Panda-Security-Nutzer von der neuen, weltweit ausgerollten Angriffswelle betroffen, da alle Panda-Lösungen automatisch vor der Ransomware geschützt haben, ohne dass Updates installiert werden mussten.
Petya Webinar: Analyse einer weiteren Ransomware-Welle
In der letzten Woche hat eine weitere großangelegte Ransomware-Attacke Firmen in mehr als 60 Ländern weltweit betroffen. Das neue Panda-Webinar vermittelt detaillierte Informationen, wie diese jüngste Angriffswelle sich entwickelt hat, wie Firmen sich auf zukünftige Attacken dieser Art vorbereiten können und wie ein wirksamer präventiver Ansatz aussieht.
Neuer GoldenEye/Petya-Angriff verbreitet sich rasant
Seit dem 27. Juni greift eine neue großangelegte Ransomware-Attacke um sich. Firmen in diversen europäischen Ländern sind betroffen. Die Angreifer nutzen dabei eine Variante der als GoldenEye bekannten Ransomware-Familie. Diese verschlüsselt nicht nur Dateien auf den Computern, sondern darüber hinaus auch den MBR (Master Boot Record), und blockiert auf diese Weise den Zugang zu den betroffenen Computern komplett.
Über die Hintergründe von WannaCry und weitere Schutzmaßnahmen
Am Morgen des 12. Mai begannen die modernen Schutzlösungen von Panda Security, Adaptive Defense und Adaptive Defense 360, eine große Anzahl von Angriffen zu erkennen und erfolgreich zu blockieren. Diese nutzten die Schwachstelle EternalBlue aus und verwendeten die Ransomware WannaCry. Es ist sehr wahrscheinlich, dass es weitere Attacken geben wird mit Varianten, die aus dem Exploit EternalBlue Nutzen ziehen, jedoch unter Verwendung neuer schädlicher Anwendungen. Aus diesem Grund empfiehlt Panda Security folgende Schutzmaßnahmen zu ergreifen…
Panda Adaptive Defense schützt seine Anwender hundertprozentig vor WannaCry
Panda Security, einer der international führenden Hersteller von IT-Sicherheitssoftware, gibt bekannt, dass Systeme, auf denen Pandas Premium-Lösungen ‘Adaptive Defense’ bzw. ‘Adaptive Defense 360’ im Lockmodus laufen, zu 100 Prozent vor der Ransomware WannaCry geschützt sind. Wie die IT-Experten der PandaLabs berichteten, haben sie erstmals am Morgen des 12. Mai von einer massiven Ransomeware-Attacke erfahren, die inzwischen über 200.000 Systeme in 150 Ländern infiziert hat.
Panda Security entdeckt neuen Trojaner RDPPatcher
Panda Security hat einen neuen Trojaner namens RDPPatcher entdeckt. Das Ungewöhnliche an dieser Ransomware ist, dass sie nicht dazu genutzt wird, Anmeldedaten zu stehlen. Stattdessen sammelt sie so viele Daten wie möglich. Der Trojaner wurde offenbar speziell dafür entwickelt, die infizierten Systeme zu inventarisieren und insbesondere nach POS-, ATM- und Online-Glücksspielsoftware zu suchen. Ziel dieser Hacker-Methode ist es, den Zugriff auf die Geräte an spezialisierte Gruppen von Cyberkriminellen zu verkaufen.