it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Security (Seite 3 von 3)

Nullbyte Ransomware anstatt NecroBot Pokemon Go

Pokemon Go ist toll, man geht raus an die Frische Luft und sucht kleine Digitale Monster. Manche Leute finden jedoch das Laufen und die Frische Luft nicht so toll. Für die gibt es Bots. Diese laufen für die User, natürlich nur virtuell, umher und fangen Pokemon. Da lies auch ein Erpresser-Trojaner nicht lange auf sich warten.

Nullbyte Ransomware stopft nun diese, nicht so wichtige Lücke.

Die Ransomware ist als Github Project NecroBot getarnt und auch nach dem öffnen und starten sieht man keinen Unterschied.

Fake NecroBot Github Page

Nach dem Starten werden Logindaten abgefragt. Egal ob diese richtig oder gefälscht sind, der Trojaner sendet die Daten an seinen C&C Server. Anschliessend wird die Verschlüsslung gestartet.

Nach dem Abschluss der Verschlüsselung wird ein Bild angezeigt mit der Meldung das die Daten verschlüsselt wurden und ein Lösegeld von 0.1 Bitcoins zu zahlen ist.

Nullbyte Ransomware verschlüsselt die folgenden Ordner:

%USERPROFILE%\Documents
%USERPROFILE%\Downloads
%USERPROFILE%\Favorites
%USERPROFILE%\Pictures
%USERPROFILE%\Music
%USERPROFILE%\Videos
%USERPROFILE%\Contacts
%USERPROFILE%\Desktop

Ebenfalls werden die Prozesse von Chrome, CMD, Firefox, iexplorer und Opera beendet um die Suche nach Hilfe zu erschweren. Zum Schluss wird noch ein Screenshot des Desktops zum C&C Server hochgeladen, für was dieser Screenshot benutzt wird ist noch nicht klar.  

Dank Michael Gillespie gibt es jedoch schon ein Entschlüsselungs-Tool. Die Anleitung dazu findet ihr hier.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Ransomware Wildfire wurde gelöscht

photo-1470260749628-75a34921a98a

Die meisten Ransomware Viren verschwinden nicht einfach so, es gibt aber zum Glück ausnahmen.

Wildfire ist eine davon. Wie Kaspersky in seinem Blog berichtet.

Die National High Tech Crime Unit der Niederländischen Polizei konnte einen Command and Control Server mit über 5800 Entschlüsselung-Schlüssel ausfindig machen und von Netz nehmen. Der Server wurde ersetzt und gibt nun Meldungen an die Betroffenen weiter wo das Entschlüsselungstool herunterzuladen ist.

Wildfire war ein, vor allem in den Niederlanden, verbreiteter Ransomware Virus. Es wurden 300$ für die Entschlüsselung gefordert. Nach 8 Tagen wurde die Summer verdreifacht. Das macht Wildfire zu einer der „teuersten“ Ransomware.

Kaspersky konnte mit den gefunden Schlüsseln ein Decrypter Tool Programmieren das auf nomoreransom.org zum Download bereit steht.

Einer weniger noch ein paar zu finden.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Opera VPN nun auch für Android

2016-08-24_17h42_10

Opera hat seine VPN App, nach der Implementierung im Browser und iOS nun auch auf Android veröffentlicht.

Die App kommt ohne weitere Rechte aus und kann aus dem Google Play Store geladen werden.

Sie funktioniert wirklich einfach. Ohne Registrierung und kostenlos, dafür mit ein wenig Werbung, geht es gleich los.

Screenshot_2016-08-24-08-34-41

Beim ersten Öffnen sieht es so aus. Es ist kein VPN aktiviert.

Screenshot_2016-08-24-08-34-53

Doch mit einem einfach Fingertippen geht es los.

Interessant ist auch die Auswahl der Länder.  Man kann im Moment zwischen USA, Kanada; Deutschland, den Niederlanden und Singapur wählen.

Screenshot_2016-08-24-08-35-11

Hier sieht man auch das bisschen Werbung dass wirklich nicht stört.

Ebenfalls beinhaltet die App einen W-Lan Sicherheits check und einen Track Blocker.

Der Sicherheitscheck führt auf was in dem, soeben verbundenen, W-Lan nicht in Ordnung ist und warum man das VPN einschalten sollte.

Dieses App ist auch gut um ggf. Geoblocking zu umgehen.

Ich verwende es seit dem Download ständig wenn ich in fremden oder nicht bekannten Netzwerken unterwegs bin.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Audit von KeePass und Apache HTTP Server

Die beiden Open Source Tools KeePass  und Apache’s HTTP Server werden nun genaustens durchleuchtet. Die Europäische Komission führt ein externes Security Audit dieser beiden Tools durch.

main_big

KeePass ist einer der bekanntesten Passwort Managern, welcher verfügbar ist auf diversen Plattformen. Über Third-Party Apps können KeePass Datenbanken auch auf Android oder iOS verwaltet werden.

Apache HTTP Server ist wohl der am meisten verbreitete Webserver in unserem WWW.  Geschätzt wird das beinahe 50% aller aktiven Webseiten auf einem Apache HTTP Server betrieben werden.

Ausgewählt wurden die beiden Anwendungen über eine öffentliche Umfrage auf der Plattform joinup. Zur Auswahl standen diverse Open Source Software, wie beispielsweise VLC Media Player, 7-zip oder Veracrypt. Ausgewertet wurden über 3200 Antworten, wobei 18.7% der Antworten für Apache HTTP Server stimmten und 23.1% für KeePass.

Sollten im Quellcode dieser Anwendungen Lücken aufgefunden werden, so werden diese mit den Entwicklern geteilt damit diese behoben werden können. Doch der Präsident von FSFE (Free Software Foundation Europe), Matthias Kirschner, äussert in seinem Blog bereits erste Skepsis. Er befürchtet, dass grosse Teile des Budgets ausgegeben werden, ohne wirklich einen positiven Einfluss auf die Software zu haben. Seine Befürchtung ist, dass aus diesem Audit lediglich diverse Beratungsberichte entstehen, welche niemand jemals lesen wird. Er fordet nun Experten zum Feedback auf, um die Anliegen bei der Europäischen Komission einzubringen um doch ein wertvolles Ergebnis aus diesem Audit zu ziehen.

Falls Ihr nützliches Feedback für dieses Audit habt, schaut auf dem Blog von Matthias Kirschner nach, um dieses einzubringen.

 

Hoffen wir das Beste und vielleicht die eine oder andere Verbesserung für diese beiden Tools.

 

Joinup Umfrage: Klick hier

Blog von Matthias Kirschner: Klick hier

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Neuere Beiträge

© 2025 it-sicherheit.li

Theme von Anders NorénHoch ↑