Diskussion:Locky

aus Wikipedia, der freien Enzyklopädie

Zwei Fragen ...

... an die, die es wissen: a) Warum filtern die Provider, die doch auch Spam erkennen, die entsprechenden Mails nicht raus? (Das ist eine so naheliegende Frage, dass ich die Antwort eigentlich im Artikel sehen möchte.) b) aber das gehört vielleicht woanders hin: Ist es technisch wirklich vollkommen unmöglich, die Herkunft des Virus zurückzuverfolgen? Ich meine, wenn die Gene vom Neandertaler rückverfolgbar sind? :-) --Delabarquera (Diskussion) 00:06, 20. Feb. 2016 (CET)

  • Warum Filtern die Provider nicht? Der Briefträger wirft Deine Post in Dein Briefkasten und prüft den Absender und den Inhalt auch nicht. Rückverfolgung geht bestimmt, ist aber wohl sehr aufwendig. Bleibt die letzte Frage: Was war vor dem Urknall? ;-) --Mueller-km (Diskussion) 07:55, 25. Feb. 2016 (CET)
was muss ich am pc machen oder besser gesagt: wie bekomme ich den trojaner wieder von meinen rechner los. gibt es dagegen irgendein kostenloses freeware antivirprogramm im netz oder andere allheilmittel für lau? danke im voraus -91.47.232.230 18:26, 25. Feb. 2016 (CET)
Es tut mir leid, doch ich befürchte, dass „die Wikipedia“ Deine Fragen noch nicht beantworten kann. Könnte sie es, so würden diesbezügliche Informationen bereits im Artikel stehen. Die Wikipedia ist selbst von denen abhängig, die solche zuverlässigen Informationen zuerst liefern – sie kann darum selbst kein aktueller PC-Ratgeber sein. Ich rate zur Konsultation der Websites deutschsprachiger PC-Fachzeitschriften und deren Foren; die sind darin meist wesentlich schneller als es eine Enzyklopädie sein kann. Bedauere, dass ich Dir keine andere Antwort geben kann und drücke die Daumen für die restlose Beseitigung der Schadsoftware. Gruß, — frank (Diskussion) 18:36, 25. Feb. 2016 (CET)

Berechtigte Fragen. Die Antworten könnten Teile der Bevölkerung beunruhigen. Und sollten es. ;-)

a) Ein zuverlässiger Filter müsste im Grunde ALLE Mails filtern, die IRGENDWELCHE Anhänge haben. Im Prinzip können nämlich sehr viele Dateiformen (auch) Programmcode enthalten, PDF eingeschlossen. Und die Analyse, WAS genau dieser Code (soweit einsehbar) macht, überschreitet sicher die Möglichkeiten eines Spamfilters.

b) Die Herkunft eines Virus lässt sich manchmal - ein wenig - zurückverfolgen, aber nur in der Weise, dass man sozusagen eine Ahnung bekommt, aus welcher globalen Ecke er stammen könnte. Ähnliches gilt für die Herkunft der Mails. Und eine wirksamere Aufdeckung wäre nicht nur auf sehr weitgehende internationale Zusammenarbeit angewiesen, sondern auch darauf, anonyme Kommunikationswege des Internets abzuschaffen.

Ed --79.224.221.3 01:36, 26. Feb. 2016 (CET)

Nun ja, man möchte als Nicht-Virologe halt grob durchblicken und naheliegende Fragen + Antworten bei der WP gespiegelt sehen. Zumindest was mich angeht: Ich bin da nicht ungeduldig, aber wenn Gefahr droht ... :-) Nun denn: "Im Prinzip können nämlich sehr viele Dateiformen (auch) Programmcode enthalten, PDF eingeschlossen." -- Ich gehe mal von folgendem Szenario aus: Die Locky-Mails -- es scheint ja im ersten Anlauf immer um solche zu gehen -- haben ja, selbst wenn sie hin und wieder die Gestalt wechseln, erst einmal in großer Zahl was sehr schlicht Gemeinsames: den Text der Mail und den Anhang. Wenn sich dann, sagen wir: fünf Betroffene melden, dann sollte es doch möglich sein, zumindest eine Sammelmail zu verschicken an die, diese Mail schon bekommen haben: "Nicht öffnen! Virus!" Und den Virenmail-Nachschub, der dann noch kommt, nicht weiterzuleiten. -- NACHTRAG: Datensicherung. Ist denn der, der seine Daten via Dropbox, GDrive usw. automatisch in Netz ablegt, vor dem Totalverlust gesichert? --Delabarquera (Diskussion) 20:37, 26. Feb. 2016 (CET)
Jedes Backup schützt vor Totalverlust der eigenen Dateien. Ein automatisiertes, inkrementelles Backup via Cloud computing könnte das sogar besonders gut leisten. Doch auch regelmäßige Datensicherung auf eigenen, lokalen Trägermedien, die nicht permanent mit dem eigenen Rechner verbunden sind (externe Festplatte[n], Daten-DVDs, USB-Sticks) erfüllen den selben Zweck. — frank (Diskussion) 08:33, 27. Feb. 2016 (CET)

Es gibt überhaupt nur 2 Wege, sich generell zu schützen:

1. äußerste Vorsicht bei der Ausführung unbekannter Programme -- und das umfasst eben auch das ÖFFNEN von Dateien;

2. laufende bedarfsgerechte Datensicherungen.

Bei "Cloud computing" ist zu beachten, dass die - vielfach automatische - Synchronisierung der Daten dazu führen kann, dass auch Verschlechterungen des Dateibestands (z.B. unerwünschte Verschlüsselungen und Löschungen) übertragen werden. Dann steht natürlich keine Datensicherung zur Verfügung!

Ed --79.224.207.60 21:46, 27. Feb. 2016 (CET)

Außerdem sollte man sein Betriebssystem aktuell halten (updates!).
Zu der Frage warum man nicht alle Mails automatisch überprüft: Ich finde den Vergleich mit dem Postboten gut. Zusätzlich muss man noch sagen, dass man Viren so tarnen kann, dass es beweisbar unmöglich ist diese mit Virenscannern zu entdecken (siehe SE.stackexchange). Hinzu kommt dann noch das Problem, dass der Nutzer vermutlich einige Viren am Virenscanner vorbeischmuggelt, wenn er nur glaubt, dass es sich um etwas nützliches handelt - wie z.B. kostenlose Software, wie z.B. ein Virenscanner). Aber das geht am Artikel etwas vorbei. --Martin Thoma 09:25, 29. Feb. 2016 (CET)

Warum das Betriebssystem aktuell halten? Wenn einem Microsoft als »Sicherheitsupdate« Win 10 unterjubelt, auf Locky aber weiter nur mit einer windelweichen Pressemitteilung reagiert: »Microsoft stellt Technologien bereit, die Erpresser-Trojaner wie Locky rechtzeitig entdecken und entfernen«, und dann zur »höchsten Sicherheit« Win 10 empfiehlt – ob die speziell gegen Locky reicht, wo sich diese »Technologie« so herumtreibt, das wird vorsichtshalber nicht gesagt! Und das vom Hersteller des angreifbaren Systems! Kaspersky ist da schon klarer (und teurer).
 Konkret zu a): Mail kann man selbst »filtern«, besonders einzelne, suspekte, wenn man sie z.B. erstmal online ansieht, oder im Smartphone, im Blackberry oder so. Unsere Autoritäten wie das BSI (oder die Wikipedia … ) könnten eigentlich praktikablere Tipps geben und nicht nur nach dem Motto: »Ist der Wurm drin, Garten umgraben!«. – Fritz Jörn (Diskussion) 12:57, 4. Mär. 2016 (CET)

"Warum das Betriebssystem aktuell halten?". Weil Computerviren Sicherheitslücken ausnutzen (oder die Dummheit der Nutzer). Diese Sicherheitslücken werden in neuren Versionen geschlossen. Wenn dir Windows / Microsoft nicht passt, wechsel halt zu einem anderem Betriebssystem. Dies ist nicht der richtige Ort um sich über Windows / Microsoft aufzuregen. --Martin Thoma 10:02, 10. Mär. 2016 (CET)

Es sieht so aus, als wären die »Autoritäten« (darunter leider auch die sog. Fachpresse) erschreckend ahnungslos oder bequem. Jedenfalls lautet das allgemeine Mantra meist nur "neuestes Betriebssystem, alle Updates, aktuelle Antiviren-Software", obwohl all das erkennbar keinen echten Schutz bietet. Und wenn man sieht, welche Produkte und Versionen Microsoft am »Patchday« wiederkehrend mit Sicherheitsupdates versorgt (versorgen muss), könnte man das kalte Grausen bekommen. Dennoch liegt das Hauptproblem vielleicht eigentlich darin, dass ein sehr komplexes Gerät (PC) zum Massenartikel avancierte. Und die meisten »User« können nicht nur mangels Kenntnis nicht vorsichtig damit umgehen, sie wollen es auch gar nicht.

Ed --217.251.194.188 23:48, 9. Mär. 2016 (CET)

Falsche Aussage im Artikel?

Im Artikel steht derzeit, Zitat: "Aktuell (Stand: 26. Februar 2016) ist außerhalb der Lösegeldzahlung kein Weg bekannt, die verschlüsselten Daten zu retten." Dies impliziert, dass eine Lösegeldzahlung ein Weg ist, um die verlüsselten Dateien zu retten. Werden die Dateien aber tatsächlich nach Zahlung entsperrt? Das war ja bei früheren Varianten eben nicht der Fall.--Werner, Deutschland (Diskussion) 22:00, 26. Feb. 2016 (CET)

Na also, dachte ich es mir doch: Zitat aus der Webseite des BSI: "Ist der Rechner bereits befallen, rät das BSI davon ab, auf die Lösegeldforderungen einzugehen, denn die Dateien oder Programme werden in vielen Fällen trotz Bezahlung nicht entschlüsselt. Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten. Anschließend hilft meist nur ein komplettes Neuaufsetzen und Aufspielen eines Daten-Backups."
Siehe: [1]
Somit ändere ich den oben von mir monierten fehlerhaften Satz ab.--Werner, Deutschland (Diskussion) 22:04, 26. Feb. 2016 (CET)
Zitat: "Auf keinen Fall sollten Sie das Lösegeld bezahlen.", aus: [2]--Werner, Deutschland (Diskussion) 22:34, 26. Feb. 2016 (CET)
Das FBI rät offensichtlich anders...Werner, Deutschland (Diskussion) 19:14, 18. Apr. 2016 (CEST)

Locky befällt auch CMS gestützte Webseiten

Hi Leute, auf Heise.de wird auch geschrieben, dass Locky Webseiten die auf CMS basieren attakiert werden.

http://www.heise.de/security/meldung/Admins-aufgepasst-Krypto-Trojaner-befaellt-hunderte-Webserver-3116470.html

Vllt. sollte dass noch im Hauptbeitrag zu Locky hinzugefügt werden, da dies Relevant ist für Blogger und Firmen die auf CMS setzen.

Danke :-) (nicht signierter Beitrag von Viveßz (Diskussion | Beiträge) 12:03, 27. Feb. 2016 (CET))

Danke Viveßz, für die Info, die Frage ist nun, ob CTP-Locker das selbe ist wie Locky, sprich: ob diese Info in diesen Artikel soll, oder in einen anderen namens Ramsonware oder einen eigenen namens CTP-Locker. Übrigens: Deine Disku-Beiträge Signieren kannst Du z.B. mit vier Tilden (Symbol auf derselben Taste wie der mit dem Plus und dem Stern, rechts nebem dem Plus).--Werner, Deutschland (Diskussion) 19:12, 18. Apr. 2016 (CEST)