abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Makro-Einstellungen in Bezug auf Locky

15
letzte Antwort am 25.02.2016 19:38:41 von ingo
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage
heinerjuers
Beginner
Offline Online
Nachricht 1 von 16
2333 Mal angesehen

Heise berichtet über Locky, der sich u.a. über infizierte Word-Dateien verbreitet:

http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

Die Frage ist, wie die von DATEV empfohlenen Makro-Sicherheitseinstellungen noch mit dem Risiko in Einklang zu bringen sind. Offenbar schaffen nur 3 von 50 Virenscannern eine  Erkennung ...

Hat jemand Tipps oder Hinweise? Wie verfahren Sie in Ihren Systemen?

Beste Grüße aus dem sonnigen Hamburg

ingo
Beginner
Offline Online
Nachricht 2 von 16
228 Mal angesehen

Hallo,

wir hatten einen Befall im Netzwerk(trotz Datevnet), da es von Datev keinerlei Infos gibt lassen wir momentan keine Officeextensions in Netz. Unsere eigene Firewall kann diese zum Glück filtern u legt diese Mails erst einmal in Quarantäne.

0 Kudos
andreashofmeister
Allwissender
Offline Online
Nachricht 3 von 16
228 Mal angesehen

Wann gibt es denn endlich mal eine Stellungnahme der DATEV zu diesem Locky-Loch?

Ist das so viel Aufwand hier einfach mal eine Klarstellung zu posten, ob Viwas diesen Virus nun entdeckt?

Oder muss dafür erst eine neue Arbeitsgruppe gebildet werden?

Mein lokaler Viwas aktualisiert sich regelmässig und der soll Locky nicht finden? Habe gestern eine Excel-Datei gescannt (Outlook Anhang), nix gefunden. Wenn die Signaturen nicht auf Locky angepasst  sind, ist das natürlich kein Wunder.

Also - was ist nun?

0 Kudos
j_liebs
Beginner
Offline Online
Nachricht 4 von 16
228 Mal angesehen

Guten Morgen,

wenn ich es richtig in Erinnerung habe, signiert Datev seinen Code und Makros.

Deshalb erlaube ich per GPO nur diese.

Grüße

0 Kudos
Offline Online
Nachricht 5 von 16
228 Mal angesehen

Ich hatte so eine Mail in den vergangenen Wochen im Maileingang, das war weit vor den Meldungen auf Heise und anderen Kanälen. Zu dem Zeitpunkt kannte kein Virenscanner dieses hässliche Biest.

Wer sein System abdichten will kann sich diese Seite https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/ ansehen und die Anleitungen abarbeiten. Mal sehen, das WE ist gerettet...als hätten wir mit Steuern nicht genug zu tun.

ingo
Beginner
Offline Online
Nachricht 6 von 16
228 Mal angesehen

Hallo Herr Liebs,

dann wäre ein Veröffentlichung der GPO Einstellungen doch schon mal ein Schritt der anderen weiter hilft.

0 Kudos
j_liebs
Beginner
Offline Online
Nachricht 7 von 16
228 Mal angesehen

Grundsätzlich wie in dem Link weiter oben beschrieben. Nur gibt es dort noch die Option. Ich gehe einfach mal davon aus, das die Locky und Co. Hersteller ihre Produkte nicht unterschreiben.

44736_pastedImage_1.png

0 Kudos
mkinzler
Meister
Offline Online
Nachricht 8 von 16
228 Mal angesehen

Sicher sein kann man sich nie. Die neue Generation des Trojaners verbreitet sich nun aber eh über das Web (Javascript-Infektion)

0 Kudos
heinerjuers
Beginner
Offline Online
Nachricht 9 von 16
228 Mal angesehen

Hallo Herr Schummer,

das sehe ich auch so. Von DATEV ist in den vergangenen Jahren manchmal besorgniserregend wenig kurzfristiger Input zu Themen wie Flash, Heartbleed oder jetzt Locky gekommen. Und das ist es, was mich stört. Es wird zwar auf Nachfragen reagiert, nachgebessert und sicherlich auch viel beobachtet etc. Aber offensiv wird das nicht kommuniziert ...

Wem nutzen aber Informationen zur Festschreibung, wenn ich aus meinem System "ausgeLockt" bin, weil ich in der Alltagshektik eine vermeintliche Rechnung aufgemacht habe?

0 Kudos
heinerjuers
Beginner
Offline Online
Nachricht 10 von 16
228 Mal angesehen

Hallo Herr Kinzler,

wobei auch hier eine Benutzeraktion in Form des Öffnen eines Anhangs vonnöten ist.

Neue Masche: Krypto-Trojaner Locky über Javascript-Dateien verbreitet | heise online

Ob das nun gut oder schlechtg ist, dass die Verantwortung beim User liegt, mag ich nicht beurteilen.

Erinnert sich noch jemand an den i-Love-U-Virus? Der war dagegen ja harmlos ...

0 Kudos
j_liebs
Beginner
Offline Online
Nachricht 11 von 16
228 Mal angesehen

Hallo Herr Jürs,

bei den möglichen Verbreitungswegen sind wir fast machtlos. Es gibt einfach zu viele. Der Normale Nutzer versucht einfach seine Arebit zu machen, auch den die Rechnung (oder wer weiß wass) per Mail oder Stick kommt. Das Perfide an Locky und Co. ist, dass diese Programme mit ganz normalen Nutzerrechten auskommen! Nix Adminrechte Alles was der Benutzer an Dateien ändern kann, kann das Programm auch verschlüsseln und die Originale löschen. Ich schätze wir müssen dort ansetzen.

Grüße

0 Kudos
heinerjuers
Beginner
Offline Online
Nachricht 12 von 16
228 Mal angesehen

Hallo Herr Liebs,

ich denke auch, dass wir allgemein stark über eine Weiterentwicklung der internet-gesestützten Kommunikation nachdenken müssen:

  • Vermeidung von Email-Anhängen durch SharePoint-/Cloud-Lösungen
  • allgemeine Verfügbarmachung von virenscannerüberwachten Sandboxes, in die wir alle Eingänge egal aus welcher Quelle direkt einspeichern.
  • standardisierte und damit handhabbare End2End-Verschlüsselung
  • evtl. Email-Verzögerungsmechanismen, um die timegap der Antiviren-Hersteller zu überbrücken.

Allgemein sollten wir uns wohl angewöhnen, einer EMail-nachricht weniger Vertrauen entgegen zu bringen.

0 Kudos
anwender
Aufsteiger
Offline Online
Nachricht 13 von 16
228 Mal angesehen

Wir bezahlen für DATEVNet (Internet und Email) einen ordentlichen Geldbetrag, und daher gehen wir Anwender davon aus, daß derartige Anlagen verantwortungsvoll in Nürnberg geprüft, und gegebenenfalls dort aussortiert werden.

Wer haftet eigentlich für einen möglichen Betriebs- Stillstand zwecks Daten- Restore, wenn eine Email mit unverschlüsselter Anlage an Anwender@Datevnet.de durchgeht, und dann beim Anwender, wo ViWas läuft, einen Schaden anrichtet?

0 Kudos
DATEV-Mitarbeiter
Usman_Irshad
DATEV-Mitarbeiter
DATEV-Mitarbeiter
Offline Online
Nachricht 14 von 16
228 Mal angesehen

Hallo liebe Newsgroup Mitglieder,

mit der bereitgestellten ExtraDat vom 19.02.2016 werden Locky-Varianten durch VIWAS erkannt. Allerdings ist uns derzeit nicht bekannt, ob und wie schnell sich geänderte Varianten verbreiten. Aktuell werden nicht mehr nur Office-Dokumente manipuliert, sondern auch JAVA-Skripte ausgeliefert.

Wie auf diversen Internet Plattformen zu lesen war, hatten sehr viele AV Hersteller mit diesem Problem zu kämpfen.

Wir arbeiten an einem Informationsdokument zum Umgang mit -durch Verschlüsselungs Trojaner - infizierten Systemen. Dieses wird von uns in kürze online gestellt und auch hier verlinkt werden.

Das folgende Dokument http://www.datev.de/lexinform-infodb/1012978 (Maßnahmen zum Schutz vor Computerviren) beschreibt grundlegend, wie man sein System möglichst sicher machen kann. Eine 100%ige Sicherheit gibt es leider nicht, der Benutzer muss auch beim Umgang mit z.B. Öffnen von E-Mail-Anhängen sensibilisiert werden.

Mit freundlichem Gruß

Usman Irshad

VIWAS Service

DATEV eG

DATEV-Mitarbeiter
Usman_Irshad
DATEV-Mitarbeiter
DATEV-Mitarbeiter
Offline Online
Nachricht 15 von 16
228 Mal angesehen

Hallo zusammen,

wie gestern im Beitrag bereits angemerkt, ist das Informationsdokument nun online.

Zu finden ist dieses unter http://www.datev.de/lexinform-infodb/1071247

In diesem Dokument finden sie hilfreiche Tipps wie sie bei einer Infizierung entsprechend reagieren können.

Wenn sie Fragen oder Anregungen haben, können sie uns auch gerne via Mail kontaktieren. Unsere Adresse lautet viwas@service.datev.de

Mit freundlichem Gruß

Usman Irshad

VIWAS Service

DATEV eG

0 Kudos
ingo
Beginner
Offline Online
Nachricht 16 von 16
228 Mal angesehen

hallo,

also ein sehr oberflächliches Dokument meiner Ansicht nach.

Wo sind Hinweise für vernünftige Wege zur weiteren Verhinderung?

z.b. Einstellungen Makros in den Anwendungen, Rechtefreigabe im Netzwerk, signiert Datev alle Makros in aleen Anwendungen, Tips wie sie bei Frankys Web im INternet stehen usw....

Ich habe letzte Woche eine 28MB große Viwas Log Datei an die Datev gesendet und warte auf ein Ergebnis?

0 Kudos
15
letzte Antwort am 25.02.2016 19:38:41 von ingo
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage