Unter dem Radar

…mal wieder!

Es ist ja quasi virtueller Murmeltiertag – oder den Angreifern fällt einfach nichts Neues mehr ein.

Aber warum auch, wenn die alt-bewährten Angriffswege immer noch erfolgreich funktionieren.

Sicherheitsforscher von Hornetsecurity warnen aktuell vor gut gemachten vermeintlichen Bewerbungsmails, die allerdings als Anhang ein mit dem Trojaner Gandcrab verseuchtes Word-Dokument enthalten.

Das perfide an diesem Trojaner (naja, mal abgesehen davon, dass ein Trojaner per se perfide ist) ist, dass AV-Programme ihn nicht erkennen. Das Schlangenöl kann auf den Anhang nicht zugreifen: Es lässt sich einfach dadurch täuschen, dass ein Passwort für den Anhang im Anschreiben genannt wird.

Daher wiederhole ich – gebetsmühlenartig und gerne – keine Anhänge in E-Mails öffnen, wenn diese Anhänge nicht angefordert wurden.

Ganz einfaches Vorgehen, oder?

Aber der Mensch ist halt einfach soooo neugierig 🙂

Was ist eigentlich an “nicht bezahlen” so schwer zu verstehen?

Ja, ja, ich weiß, das menschliche Gehirn blendet das Wort “nicht” gern aus.

Möglicherweise ist das die Erklärung für die 400.000 $ Lösegeld, die in Jackson County (Bundesstaat Georgia, USA) gezahlt wurden, um an die durch einen Erpressungs-Trojaner verschlüsselten Daten zu kommen.

Die Erwägung, das Lösegeld zu zahlen, wird damit begründet, dass das System ja ansonsten Monate still liegen würde:

“We had to make a determination on whether to pay. We could have literally been down months and months and spent as much or more money trying to get our system rebuilt.”

Kevin Poe, Jackson County Manage

Ja, haben die denn keine Backups? Scheint wohl nicht der Fall zu sein, wenn die finanzielle Unterstützung von Kriminellen als einfacherer Weg beschritten wird. In Backups und eine gut ausgebildete IT-Abteilung zu investieren, ist offensichtlich zu schwierig.

Oh, aber immerhin hat Jackson County seine Daten zurück, so zumindest die Aussage von County Manager Kevin Poe:

“We did verify before we paid them that we were dealing with the right people,” he said, explaining the attackers provided a decryption file for them to test.”

“We ran it one time and it came out 100 percent clean,” he said. ”… Basically, they encrypted the data and held it hostage and when we made the payment, they gave us the decryption file.”

Kevin Poe, Jackson County Manage

Ja, das ist schon ein tolles Beispiel, wenn selbst Behörden lieber Lösegeld zahlen, als ihre IT vernünftig aufzusetzen. Ich freu mich ja jetzt schon auf Industrie 4.0 und den digitalen Staat.

Vielleicht sollten wir alle noch viel mehr Bleistifte und Papier horten…