Neue Version eines Crypto-Trojaners im Umlauf

Aus gegebenen Anlass hier eine Warnung der/des ekom21/CERT-Hessen zum Thema Crypto-Trojaner.
(Auszüge aus der Mitteilung vom 09.12.2015)

Crypto-Trojaner verschlüsseln Dateien und verlangen ein Lösegeld für die Aushändigung eines Entschlüsselungs-Keys.
Dem CERT-Hessen und uns liegen Berichte über Sicherheitsvorfälle aus der Landesverwaltung und aus hessischen Kommunen vor, bei denen es zu Infektionen mit Crypto-Trojanern gekommen ist.
Die vorliegenden Sicherheitsvorfälle belegen die Gefährlichkeit der aktuellen Versionen.
Die Infektionsmechanismen sind noch unklar, neben Mail-Anhängen werden von AV-Herstellern auch drive-by-downloads als Infektionspfad genannt.
Die aktuelle Kampagne stellt eine ernstzunehmende Gefährdung dar, da die Schadsoftware erst seit 4.12.2015 von einigen AV-Scannern erkannt wird und sich bei einer Infektion nach aktuellem Kenntnisstand die Originaldateien nur aus einem BackUp wiederherstellen lassen.

Daher bitten wir dringend um Beachtung folgender Empfehlungen:

  1. Informieren Sie Ihre Mitarbeiter/innen bitte explizit über die Risiken, die von Dateien aus unbekannten, bzw. nicht verifizierten Quellen ausgehen (E-Mail-Absenderadressen sind leicht zu fälschen!). Fordern Sie zu besonderer Vorsicht auf und bitten Sie, keinesfalls Dokumente zu öffnen, die unverlangt oder unerwartet zugesandt wurden.
  2. Überprüfen Sie das BackUp-Konzept für Ihre Dateiablagen:
    a. Stimmt das BackUp-Intervall mit dem tolerierten Datenverlust überein?
    b. Werden alle Dateiablagen mit für die Aufgabenerfüllung relevanten Dokumenten gesichert?
  3. Überprüfen Sie engmaschig die Aktualität und Funktionsfähig der AV-Software auf den Arbeitsplätzen und Servern; kontrollieren Sie die AV-Logs täglich.
  4. Führen Sie Fullscans Ihrer Server mit AV-Signaturen vom 5. Dezember oder später durch.
  5. Stellen Sie sicher, dass die Betriebssysteme der Arbeitsplätze und aller (!) eingesetzten SW-Produkte auf dem aktuellen Patch-Level sind.

So weit der Hinweis aus dem Pressetext.

Hierzu finden Sie  noch weitere Infos unter  hier und hier im Web.