Blog

Neuigkeiten zu IT Themen und Uns

Schadsoftware Petya / NotPetya

Hacker Schadsoftware Petya

Die Aktuelle Schadsoftware Petya oder auch NotPetya genannt, verbreitet sich wie WannaCry über einige Schwachstellen welche von Behörden anderer Länder verwendet wurden.

Aktuelle Rechner welche regelmäßige Updates erhalten haben sind davon nicht betroffen. Könnten aber unter Umständen bei einer neuen Version des Schädlings doch gefährlich werden.

Nach einigen Angaben welche im Internet die Runde machen, hat die Software es nicht darauf abgesehen Geld zu erpressen, sondern Daten unbrauchbar zu machen mit Verschlüsselungen.

Betroffene Personen mit der Schadsoftware Petya, sollten in diesem Fall die Festplatten außer betrieb nehmen und behalten, es könnte durchaus sein das vielleicht eine Entschlüsselungssoftware zur Verfügung gestellt wird.

Auf der Sicheren Seite ist man, wenn man auf eine Aktuelle Schutzsoftware setzt und diese auch aktuell hält. Bedenken Sie das eine Simple Antiviren Software dies nicht erkennen könnte hierzu sollten Sie auf eine Internet Security Software setzen welche mehrere Komponenten zur Erkennung von Schadsoftware beinhaltet.

Sichern Sie ihre Daten regelmäßig auf einem Externen Datenträger welcher nach dem Backup nicht mehr Physikalisch an den PC angeschlossen ist. Damit ist das Risiko gering, damit auch das Backup Verschlüsselt gelöscht oder unbrauchbar gemacht wird.

Schadsoftware Petya kurz zusammengefasst:

  1. Achtsam und Skeptisch sein bei unbekannten Anhängen von E-Mails, verlorenen USB Sticks. Nichts schützt mehr als wenn man bewusst mit dem PC umgeht und auf seltsame Vorkommnisse achtet. (Wenn der Anhang von einer Sicherheitssoftware erkannt wird! Und diese auch noch von einer vertrauenswürdigen Person kommt! Nicht öffnen! Niemand kann Ihnen sagen ob dies Schädlich ist oder nicht. Aus eigener Erfahrung habe ich viele Fälle gehabt wo neben der Sicherheitssoftware auch sehr viele Schädlinge die Festplatte beanspruchten.
  2. Betriebssystem aktuell halten!
  3. Gängige Programme aktuell halten wie Browser, Flash, Java, Shockwave etc. dies sind Programme die im Browser eingesetzt werden, ist hier eine Lücke, könnten Angreifer hierüber Schadcode einschleusen.
  4. Inverstieren Sie etwas Geld in Schutz, nichts ist schlimmer als Fotos, Videos und Daten zu verlieren die Kostbar sind oder Persönlich viel Wert besitzen. Installieren Sie sich eine gute Sicherheitssoftware (Internet Security) diese gibt es von verschiedenen Herstellern. Es gibt Testberichte hierzu suchen Sie einfach bei Google nach „Internet Security 2017 Test“. Kaufen Sie nicht den günstigsten achten Sie auf deren Schutz und Gesamtwertung. Wir setzen schon Jahre lang und Wirkungsvoll Software von Kaspersky ein wie „Kaspersky Internet Security“ Privat als auch Business Produkte für Unternehmen.
  5. Sichern Sie Ihre Daten mit Regelmäßigen Backups (Wöchentlich/Monatlich) auf einen Externen Datenträger. Dies kann Problemlos mit verschiedenen Programmen gemacht werden. Hierbei gibt es viele Kostenlose Lösungen als auch Kostenpflichtige Produkte. Wir selbst schätzen die Produkte von Acronis, da diese leicht verständlich als auch gut zu handhaben ist für Privatanwender als auch für Unternehmen. Nach den erfolgreichen Backups trennen Sie die Verbindung von dem Externen Datenträger und verwahren Sie diese Stoßfest an einem geeigneten Platz z.B. in der Original Verpackung da ist diese gut gepolstert.

In diesem Artikel erwähnen wir kostenpflichtige Produkte welche erworben werden können. Hierbei wird keine Werbung für diese Artikel gemacht, auch nicht hingewiesen diese zu kaufen. Es handelt sich lediglich um eigene Erfahrungswerte welche beigelegt werden zum Vergleich mit anderen Produkten.

Weitere Informationen über Schadsoftware Petya erhalten Sie auf folgenden Webseiten:

https://de.wikipedia.org/wiki/Petya

https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html

https://www.heise.de/security/meldung/Petya-NotPetya-Kein-Erpressungstrojaner-sondern-ein-Wiper-3759293.html

Artikel welcher Sie auch interessieren könnte:

Ransomware – Security und Backup

Tags: , , , , , , ,