IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Zepto Virus Warnung

    Laura LangerLaura Langer
    21. Juli, 2016

    Mahr EDV informiert zu ersten Maßnahmen gegen Ransomware

    Zepto Virus Warnung

    Derzeit kursiert insbesondere in Deutschland und der Schweiz der Zepto Virus, der so schnell mutiert, dass auch die besten Virenscanner die Ransomware noch nicht vollumfänglich erkennen.
    Der Zepto Virus ist Nachfolger von Locky , doch Zepto ist noch weitaus gefährlicher. Wie auch Locky verschlüsselt die Ransomware Dateien und hinterlässt einen Erpresserbrief mit Lösegeldforderung.

    Vor Zepto schützen

    Mahr ECV empfiehlt, sich und andere zu schulen, verdächtige Mails zu erkennen ( Woran erkenne ich Spam vom 19.10.2015 ). Verdächtige Mails sollten nicht geöffnet werden, selbst dann nicht, wenn der Absender bekannt ist, da der Zepto Virus die Absender fälscht. Präventiv hilft die Schulung aller Mitarbeiterinnen und Mitarbeiter, solche Mails nicht zu öffnen. Die Mailfilterung (Spamfilterung) auf Dateien mit Makros ist ebenso geboten, wobei auch hier kein 100%iger Schutz erzielbar ist. Umso wichtiger ist und bleibt eine effektive Datensicherung, für die keine Kosten und Mühen gescheut werden sollten. Ergänzend wären Volumenschattenkopien zur Dateiversionierung zu aktivieren und stets alle Updates zu installieren.

    Verbreitung der Zepto Ransomware

    Zumeist verbreitet sich auch dieser Virus über Emails mit Word-Dateianhängen. Alternativ enthält die Email einen Link zum Download einer Datei im Internet. Oftmals werden die Dateianhänge oder Links als angebliche Rechnungen/Invoices beschrieben. Je nach Version erfolgt die Weiterverbreitung jedoch auch über Sicherheitslücken in bspw. Windows oder Java.

    Bei Befall mit dem Zepto Trojaner

    Hat man verdächtige Emailanhänge geöffnet, wird man in der Regel zum Aktivieren der Makrofunktionen aufgefordert. Die Makrofunktionen sollten auf keinen Fall aktiviert werden! Wird eine mutmaßlich virenbefallene Mail geöffnet, ist der PC sofort auszuschalten und ein IT Dienstleister unverzüglich zu informieren. Denn: Sobald sich ein Rechner mit Zepto infiziert hat, beginnt der Virus, alle erreichbaren Dateien zu verschlüsseln und sich auf anderen Computern zu installieren, weshalb sofortiges Ausschalten das potentielle Schadensausmaß reduzieren kann.

    Zepto entfernen

    Zepto kann entfernt werden. Diverse Virenschutzhersteller bieten Tools zur Entfernung an. Je nach Zepto-Version misslingt jedoch die Entfernung. Wer auf Nummer sicher gehen und auch nicht auf eine Aktualisierung seiner Anti-Viren-Lösung warten kann, spielt entweder ein sauberes Backup zurück oder installiert die betroffenen Geräte neu.

    Zepto entschlüsseln (Zepto Decryptor)

    Es ist möglich, dass es wie für andere Verschlüsselungstrojaner in Zukunft auch Möglichkeiten zur Entschlüsselung von Zepto geben wird. Insofern kann es ratsam sein, verschlüsselte Daten auf einem gesonderten Speichermedium aufzubewahren. Derzeit ist ein Weg zur Entschlüsselung noch nicht bekannt. Lösegeldforderungen nachzukommen, wird nicht empfohlen, zumal nicht garantiert ist, dass nach der Zahlung eine Entschlüsselung erfolgt. Da angebliche Entschlüsselungstools in vielen Fällen selbst den Virus beinhalten, empfiehlt sich die Hinzuziehung von Experten.

    Mahr EDV ist der Computerspezialist für alle Belange um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste und vieles mehr.

    Firmenkontakt
    Mahr EDV GmbH
    Fabian Mahr
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    [email protected]
    http://www.mahr-edv.de

    Pressekontakt
    Mahr EDV GmbH
    Thomas Maul
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    [email protected]
    http://www.mahr-edv.de

    Tags : effektive Schutzmaßnahmen für Unternehmen, Locky, ransomware, Schadsoftware, Trojaner, Verschlüsselungstrojaner, Virus, Zepto
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Qualys erweitert seine Lösung für Endpunktsicherheit um Echtzeit-Malware-Schutz

      Qualys erweitert seine Lösung für Endpunktsicherheit um Echtzeit-Malware-Schutz

      Nach einer Ransomware-Infektion - Was typischerweise passiert und was stattdessen passieren sollte

      Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren sollte

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved