Petja, NotPetja, Möchtegern -Trojaner und andere Erpressungstrojaner: Wie man sich beschützt....
Nachdem WannaCry und Petja vor dem neuen Lösegeld Trojaner steht. In der Schweiz ist es, wie schon bei WannaCry, nur geringfügig, aber es ist bekannt, dass Zurückhaltung die Geburtsstunde der Porzellandose ist. Security-Experten bezeichnen die neue Schädlinge als Petrus oder NichtPetrus. Grundlage dafür ist eine im Jahr 2016 gefundene schädliche Software, die nach demselben Grundsatz die ungeschützten Rechner lahmgelegt hat.
Die neue Schadsoftware Petya oder NotPetya infiziert fremde Computer, blockiert sie und fordert Lösegeld von den Opfern, um sie freizugeben. Regelnummer 1: Erstellen Sie ein äußeres Back-up aller wichtiger Daten (Dokumente, Bilder, Filme etc.) - auf einer äußeren Platte, einem USB-Stick oder in der Wolke (Online-Speicher). Achtung: Wenn das Fremdspeichermedium zum Trojaner-Angriff an den Rechner angeschlossen ist, wird die Schadsoftware gleichzeitig mitverschlüsselt.
Daher muss die angeschlossene Harddisk oder der USB-Stick nach jeder Sicherung vom Computer getrenn. Schlussfolgerung: Eine feste Verbindung einer externen Platte mit dem Computer und die automatische Übertragung der Dateien über ein Sicherungsprogramm ist komfortabel, aber nicht gesichert. Dies betrifft Windows selbst, aber auch die installierten Programme wie Chrome, Mozilla Office, Java und natürlich den Virenscanner.
Windows 10-Anwender haben hier den Vorteil: Mit Windows Defender verfügt das Betriebsystem über einen eigenen Virenscanner, der sich selbständig freischaltet und updatet, wenn keine Antivirensoftware eines anderen Herstellers (mehr) vorhanden ist. Wenn Sie eine überholte Version von Windows haben, sollten Sie zu Windows 10 umsteigen. Windows 10 läd alle wichtigen Sicherheitsupdates herunter und verlangt vom Benutzer, sie regelmäßig zu installieren.
Das Ignorieren der Update-Benachrichtigung bringt Sie und andere in Gefahr, da sich Malware wie z. B. Trojanern auf dem angesteckten Rechner weiterverbreiten kann. Mit einem Sicherheitsupdate hat Microsoft bereits vor einigen Wochen eine ernsthafte Sicherheitslücke gefüllt, die von den beiden Unternehmen ausgebeutet wird. Häufig sind sie an vermeintlich bedeutsamen Kommunikationen von Autoritäten (Gericht, Polizei) oder Abrechnungen von namhaften Unternehmen wie Swisscom beteiligt.
Wenn Sie auf der sicheren Seite sein wollen, fragen Sie den Sender per Telefon, ob er diesen Dateianhang wirklich gesendet hat. Stellen Sie daher bitte unbedingt darauf ab, dass Microsoft Office keine Macros laufen lässt. Standardmäßig ist in Word, Excel und Co. die Einstellung "Alle Macros mit Meldung deaktivieren" ausgewählt. Dadurch wird vermieden, dass Macros automatisch ausgeführt werden. Wenn Sie ein geöffnetes Originaldokument mit Macros öffnen, können Sie die Durchführung über eine gelb markierte Infoleiste oberhalb des Dokumentes einschalten, wenn Sie absolut überzeugt sind, dass das zu bearbeitende Originaldokument harmlos ist.
Microsoft hat auf dieser Website beschrieben, wie man Macros komplett deaktivieren kann. Internetprovider werden von Microsoft gewarnt, dass sie auf diese Weise Schadsoftware unmittelbar auf ihren Rechnern ausfiltern können. Beim Aufprall von Petroleum sehen Sie zuerst dieses Fenster: Es zeigt einen Reboot in weniger als einer Sekunde an. Ein schwarzer gefälschter Bildschirm zeigt beim nächsten Start des Computers an, dass die Platte geprüft werden muss.
Tatsächlich ist es so, dass der Computer während dieser Zeit von Peter Petja kodiert wird. Möchte der Rechner aus dem Nichts neustarten und die Platte prüfen, sollte er abgeschaltet (Netzkabel abziehen) und augenblicklich abgeschaltet werden. Booten Sie dazu Windows ausschließlich von einem bootfähigen USB-Stick oder einer DVD. So kann das Gerät mit wichtigen Dokumenten oder Bildern als Bild auf einer fremden Platte abgelegt werden.
Das Wiedereinschalten des PCs sollte erst erfolgen, wenn die Datenübertragung auf einem fremden Datenträger sicher ist. Petja verbreitet sich nicht viel rascher als ehemalige trojanische Pferde. Mit Windows AppLocker können Sie den wirksamen und sicheren Zugriff auf Ihre IT-Infrastruktur gegen Malware (z.B. Ransomware) weiter verbessern.
Mit Windows AppLocker können Sie festlegen, welche Anwendungen auf den Rechnern Ihres Unternehmens ablaufen. Mit Hilfe des EMET-Toolkits (Microsoft Enhanced Mitigation Experience Toolkit) können Sie vermeiden, dass in Ihrem Betrieb verwendete Schwachstellen ausgebeutet und zum Beispiel für die Installierung von Schadprogrammen genutzt werden.
Außerdem sollten alle E-Mail-Anhänge mit Macros (z.B. Word, Excel oder PowerPoint-Anhänge mit Macros) gesperrt werden.