IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Stormshield Endpoint Security blockt Locky und CTB-Locker

    Laura LangerLaura Langer
    11. März, 2016

    Neue IT-Sicherheitsbedrohungen erkannt und abgeschirmt

    Die Bedrohung durch die Ransomware Locky ist derzeit in aller Munde. Aktuell infiziert sie allein in Deutschland stündlich knapp 5.000 Rechner. Nutzer der Endpoint Security-Lösung von Cyber und Network Security-Spezialist Stormshield können allerdings aufatmen: Sie sind geschützt. Locky ist kein Ransomware-Einzelfall. Erst kürzlich entdeckte Stormshield eine neue Variante von CTB-Locker, die ebenfalls Lösegeld im Tausch gegen die Aufhebung der Infektion verlangt.

    CTB-Locker ist erst etwa zwei Jahre alt und trieb sein Unwesen bisher ausschließlich auf Rechnern mit Windows-Betriebssystem. Jetzt ist eine weitere Methode hinzugekommen, indem der Schädling Website Server als weitere Ransom-Kanäle angreift. Dabei verschlüsselt er alle Inhalte der Website und fordert Lösegeld im Austausch gegen die Entschlüsselung.

    Macros erlauben große Sprünge
    Locky geht anders vor: Das Opfer erhält per E-Mail eine Rechnung inklusive eines Macros als Microsoft Word-Dokument. Sobald das Dokument geöffnet wird, startet die Attacke. Locky verschlüsselt alle Dateien auf dem jeweiligen Rechner und teilweise sogar das ganze Netzwerk. Damit die Dateien wieder entschlüsselt werden, verlangt Locky Lösegeld.

    Wie können Unternehmen geschützt werden?
    Zahlreiche Privatpersonen und auch Firmen sind bereits von diesen digitalen Hinterhalten in Mitleidenschaft gezogen worden. Ein Paradebeispiel ist die Forderung von rund 17.000 US-Dollar an ein US-amerikanisches Krankenhaus für den Neustart ihres Systems. Einige Informationssicherheitsspezialisten vermuten, dass Locky und ähnliche Schädlinge, darunter der Online-Banking-Trojaner Dridex, Teil des gleichen Mafia-ähnlichen Netzwerks sind. Denn sie haben knapp 400.000 Sessions identifiziert, in denen die gleiche Art Macro-Loader verwendet wird, die die Trojaner Bartallex und Dridex sowie Ransomware Locky nutzen.

    Dank des proaktiven Erkennungssystems, das in der Stromshield Endpoint Security integriert ist, sind deren Nutzer sowohl vor Dridex als auch seinem Cousin Locky sicher. Weitere Informationen unter www.stormshield.eu/de . Besuchern der CeBIT 2016 steht Stormshield an Stand G28 in Halle 6 zum persönlichen Gespräch zur Verfügung.

    Über Stormshield:
    Stormshield, eine 100%-ige Tochtergesellschaft von Airbus Defense and Space, bietet innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Workstations (Stormshield Endpoint Security) und Daten (Stormshield Data Security). Diese zuverlässigen Lösungen der neuesten Generation sind auf höchster europäischer Ebene zugelassen (EU RESTRICTED, NATO und ANSSI EAL4+) und gewährleisten den Schutz strategischer Informationen. Sie werden über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt und von Unternehmen verschiedenster Größe sowie von Regierungsstellen und Verteidigungsorganisationen weltweit eingesetzt.

    Firmenkontakt
    Stormshield
    Christoph Brecht
    Landsberger Straße 155
    80687 München
    +49 (0) 160-903 26845
    [email protected]
    https://www.stormshield.eu

    Pressekontakt
    Sprengel & Partner GmbH
    Marius Schenkelberg
    Nisterstraße 3
    56472 Nisterau
    +49 (0)26 61-91 26 0-0
    [email protected]
    www.sprengel-pr.com

    Tags : CTB Locker, Endpoint-Security, Locky, Netzwerksicherheit, ransomware
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Datacenter LIVE-Webinare von MTI Technology gehen in die nächste Runde

      Datacenter LIVE-Webinare von MTI Technology gehen in die nächste Runde

      Qualys erweitert seine Lösung für Endpunktsicherheit um Echtzeit-Malware-Schutz

      Qualys erweitert seine Lösung für Endpunktsicherheit um Echtzeit-Malware-Schutz

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved