- Anzeigen -


Dateien bei CryptXXX-Infektion wieder herstellen


Kostenloses Entschlüsselungs-Tool für Opfer des Verschlüsselungstrojaners CryptXXX
Der Schädling CryptXXX wird über Webseiten verbreitet, die mit dem "Angler Exploit Kit" ausgestattet sind

- Anzeigen -





Heimanwender und Organisationen werden aktuell von Ransomware-Programmen (Verschlüsselungssoftware) bedroht. Kaspersky Lab stellt jetzt ein Entschlüsselungs-Tool – inklusive einer deutschsprachigen Anleitung – zur Verfügung, mit dessen Hilfe Opfer der Ransomware CryptXXX ihre verschlüsselten Dateien wieder herstellen können. CryptXXX attackiert Windows-Geräte, sperrt Dateien und stiehlt persönliche Daten und Bitcoins.

Der Ransomware-Trojaner wird über Spam-Mails verbreitet, die einen infizierten Anhang oder einen Link auf eine kompromittierte Seite enthalten. Der Schädling CryptXXX wird über Webseiten verbreitet, die mit dem Angler Exploit Kit ausgestattet sind. Kurz nach der Installation verschlüsselt der Trojaner Dateien auf dem infizierten System und fügt dem Dateinamen die Endung ".crypt" hinzu. Opfer werden im Anschluss darüber informiert, dass ihre Dateien mit Hilfe des starken Verschlüsselungsalgorithmus RSA-4096 verschlüsselt wurden und gegen ein Lösegeld in Bitcoins in der Höhe von mehr als 400 Euro wieder hergestellt werden können.

Von CryptXXX sind derzeit über 50 Schädlingsfamilien im Umlauf. Es gibt keinen allgemeinen Algorithmus, mit dem man allen Vertretern dieser Gattung begegnen kann. Jedenfalls stellte sich heraus, dass die Aussage der Angreifer einer durchgeführten RSA-4096-Verschlüsselung sich als falsch erwies. Kaspersky Lab konnte daher ein Entschlüsselungs-Tool entwickeln, das ab sofort unter
https://support.kaspersky.com/de/viruses/disinfection/8547#block3 verfügbar ist.

Mit dem Kaspersky-Tool können Opfer sicher gehen, dass ihre Dateien im Falle einer CryptXXX-Infektion wieder hergestellt werden können, ohne das Lösegeld zahlen zu müssen. Für die Entschlüsselung einer betroffenen Datei benötigt Kaspersky Lab mindestens eine von CryptXXX betroffene Originaldatei (vor der Verschlüsselung).

Kaspersky Lab erkennt die Ransomware unter der Bezeichnungen "HEUR:Exploit.SWF.Agent.gen", "PDM:Exploit.Win32.Generic" oder "HEUR:Exploit.Script.Generic".
(Kaspersky Lab: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 27.05.16


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Security aus der Vogelperspektive managen

    Eset stellt mit einem erweiterten und aktualisierten Produktportfolio die Weichen für ihre weitere Expansion. Mit der neuen Produktgeneration ihrer Business-Lösungen greifen die Security-Spezialisten insbesondere den Enterprisemarkt an. Der größte Produkt-Launch der Firmengeschichte umfasst insgesamt acht Lösungen, die Unternehmen jeglicher Größe noch mehr Sicherheit und vereinfachte Administration versprechen.

  • Zentralisierte Sicherheitsverwaltung

    Mit "McAfee Mvision" stellt McAfee ein neues Portfolio mit Sicherheitslösungen für Unternehmen vor. Das umfassende Sicherheitssystem bietet Kunden eine flexible Lösung, die Unternehmen bei der Migration auf moderne Betriebssysteme und in die Cloud unterstützt. Mvision ermöglicht eine einfachere Verwaltung, verbesserte Windows-Sicherheit, Verhaltensanalyse und Bedrohungsabwehr für Android- sowie iOS-Geräte. Darüber hinaus können Sicherheitsexperten in Unternehmen über einen einzigen integrierten Management-Workspace proaktiv und nahtlos Sicherheitskontrollen für jede Kombination aus McAfee Advanced Protection- und Windows 10-Funktionen verwalten, optimieren und integrieren.

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.