Von der Domain habe ich heute auch einige abgefangen.
Ergänzend zum oben verlinkten Heise-Artikel:
Siehe
diesen bei Heise
Es gibt auch noch den TeslaCrypt 3, der gleiches macht und im Gegensatz zu seinen Vorgängerversionen keinen Key im System ablegt. Darum konnte bei den Vorversionen die Verschlüsselung geknackt werden.
Die infizierende Datei kommt als Anhang einer Email, ist als Rechnung getarnt, Dateiendung ".docm".
Auch in .doc und vermutlich xls-Dateien.
Alls Rechnung, Mahnung, Auftragsbestätigung getarnt, mit schön bunt gestaltetem HTML-Mailtextkörper, selten ohne Rechtschreibfehler.
Unser in der Firma eingesetzter Kaspersky Endpoint hat bisher schlimmeres verhindern können, ein Rechner mit Trendmicro Antivirensoftware wurde befallen, die Antivirensoftware wurde durch ein zusätzlich installiertes Programm am Öffnen des Programmfesnters gehindert.
Office-Dokumente können mit dem Tool
OfficeMalScanner auf verdächtige Inhalte geprüft werden, bevor man sie öffnet. - Selbstredend, dass man Mails/Anhänge von unbekannten Absendern nicht öffnet.
Leider kommen derartige Mails aber auch von (gefälschten) vertrauten Absendern.
Unternehmen erhalten auch scheinbar Mails von
Kopierer@meinefirma.com oder
scanner@meinefirma.com z.B. mit dem Betreff "Message from KMBT_C224 xxxxx" (Standardbetreff von KonicaMinolta Bizhub-Kopierern) mit angehängten Word- oder Excel-Dateien - Dateiformate, die die Kopierer nicht erzeugen können.
Leider hat sich die Unsitte, Office-Dateien als Anlage zu versenden, sehr weit verbreitet, obwohl es schon jahrelang bekannt ist, dass derartige Dateien die sicherste Methode darstellen, einen Rechner zu infizieren. Da nützen auch von MS eingebaute Schutzmechanismen in Office-Programmen nichts, sondern täuschen einem nur Sicherheit vor.
Siehe auch
Kaspersky-Blog