Ransomware jeglicher Art
09.04.2016 um 04:09Anzeige
Die Opfer des Verschlüsselungs-Trojaners Petya können aufatmen. Es wurde ein Tool veröffentlicht, dass das benötigte Passwort generiert um die betroffenen Daten wieder lesbar zu machen.http://shortnews.de/id/1196532/erpressungs-trojaner-petya-wurde-geknackt
Ein Leser von "heise Security" hat nach eigenen Angaben das Tool bereits erfolgreich getestet. Auch die Experten von Bleepingcomputer haben bestätigt, dass die Verschlüsselung geknackt wurde.
Der Twitter-User "leostone" hat das benötigte Tool "hack-petya" auf "Github" zum Download bereitgestellt. Der betroffene Datenträger muss an ein sauberes System gehängt werden. Mit dem Tool "Petya Sector Extractor" muss man zunächst benötigte Daten auslesen und im Entschlüsselungs-Tool eintragen.
wYDi schrieb:Wie gut das ich noch kein Online-Banking mache. :D@venerdi
Sagt mal, Locky ist aber echt von der Bildfläche verschwunden, mag zwar noch im Umlauf sein, aber...
venerdi schrieb am 14.04.2016:@allErsteres heißt nicht unbedingt, dass man vor scam sicher ist. Zum Beispiel werden die Bankauszüge auf Papier elektronisch ausgewertet, die Daten werden ebenso mit einer SQL Datenbank abgeglichen. Mit einer SQL Injection auf einem Bank Auszug kann man jegliche Daten aller Bankkunden abrufen, wenn die SQL Datenbank nicht korrekt implementiert ist.
Wenn der Rechner verschlüsselt ist und es unbekannt ist um welchen Trojaner es sich handelt, dann gibt es jetzt eine Seite die einen Großteil der Schadprogramme erkennt und auch gleich angibt ob es eine Möglichkeit zur kostenlosen Entschlüsselung gibt.
Bei der Entwicklerkonferenz Google I/O sagte Android-Sicherheitschef Adrian Ludwig, Antivirus-Apps seien nutzlos, mehr als 99 Prozent der Nutzer könnten darauf verzichten. Googles Kontrollen seien absolut ausreichendich persönlich bin da gegenteiliger Meinung.
Auf Smartphones gibt es zwar keine Viren, die sich ganz ohne Zutun des Nutzers einschleichen können, dafür aber Abo-Fallen, Trojaner und Phishingund hier noch ein relativ neuer Artikel zu WhatsApp
[at_user]echo[/at_user] off
setlocal enabledelayedexpansion
set total=0
cls
for %%i in (a b c d e f g h i j k l m n o p q r s t u v w x y z) do (
set DRIVE=%%i:\
if exist !DRIVE! (
call :lookup !DRIVE!
)
)
echo Total of files potentially encrypted files: %total%
pause
goto :eof
:lookup
set drive=%1
set subtotal=0
echo Scanning %drive%
for /r %drive% %%i in (*.m4u *.m3u *.mid *.wma *.flv *.3g2 *.mkv *.3gp *.mp4 *.mov *.avi *.asf *.mpeg *.vob *.mpg *.wmv *.fla *.swf *.wav *.mp3 *.qcow2 *.vdi *.vmdk *.vmx *.gpg *.aes *.ARC *.PAQ *.tar.bz2 *.tbk *.bak *.tar *.tgz *.rar *.zip *.djv *.djvu *.svg *.bmp *.png *.gif *.raw *.cgm *.jpeg *.jpg *.tif *.tiff *.NEF *.psd *.cmd *.bat *.class *.jar *.java *.asp *.brd *.sch *.dch *.dip *.vbs *.asm *.pas *.cpp *.php *.ldf *.mdf *.ibd *.MYI *.MYD *.frm *.odb *.dbf *.mdb *.sql *.SQLITEDB *.SQLITE3 *.asc *.lay6 *.lay *.ms11 *.sldm *.sldx *.ppsm *.ppsx *.ppam *.docb *.mml *.sxm *.otg *.odg *.uop *.potx *.potm *.pptx *.pptm *.std *.sxd *.pot *.pps *.sti *.sxi *.otp *.odp *.wb2 *.123 *.wks *.wk1 *.xltx *.xltm *.xlsx *.xlsm *.xlsb *.slk *.xlw *.xlt *.xlm *.xlc *.dif *.stc *.sxc *.ots *.ods *.hwp *.602 *.dotm *.dotx *.docm *.docx *.DOT *.3dm *.max *.3ds *.xml *.txt *.CSV *.uot *.RTF *.pdf *.XLS *.PPT *.stw *.sxw *.ott *.odt *.DOC *.pem *.p12 *.csr *.crt *.key) do (
echo %%i
set /a subtotal=subtotal + 1
set /a total=total + 1
)
echo Detected files: %subtotal%
pause
goto :eof