Zepto Virus Warnung
21.07.2016 / ID: 234264
IT, NewMedia & Software
Derzeit kursiert insbesondere in Deutschland und der Schweiz der Zepto Virus, der so schnell mutiert, dass auch die besten Virenscanner die Ransomware noch nicht vollumfänglich erkennen.
Der Zepto Virus ist Nachfolger von Locky (http://www.mahr-edv.de/schutz-vor-ransomware-locky), doch Zepto ist noch weitaus gefährlicher. Wie auch Locky verschlüsselt die Ransomware Dateien und hinterlässt einen Erpresserbrief mit Lösegeldforderung.
Vor Zepto schützen
Mahr ECV empfiehlt, sich und andere zu schulen, verdächtige Mails zu erkennen ( Woran erkenne ich Spam vom 19.10.2015 (http://www.mahr-edv.de/woran-erkenne-ich-spam)). Verdächtige Mails sollten nicht geöffnet werden, selbst dann nicht, wenn der Absender bekannt ist, da der Zepto Virus die Absender fälscht. Präventiv hilft die Schulung aller Mitarbeiterinnen und Mitarbeiter, solche Mails nicht zu öffnen. Die Mailfilterung (Spamfilterung) auf Dateien mit Makros ist ebenso geboten, wobei auch hier kein 100%iger Schutz erzielbar ist. Umso wichtiger ist und bleibt eine effektive Datensicherung, für die keine Kosten und Mühen gescheut werden sollten. Ergänzend wären Volumenschattenkopien zur Dateiversionierung zu aktivieren und stets alle Updates zu installieren.
Verbreitung der Zepto Ransomware
Zumeist verbreitet sich auch dieser Virus über Emails mit Word-Dateianhängen. Alternativ enthält die Email einen Link zum Download einer Datei im Internet. Oftmals werden die Dateianhänge oder Links als angebliche Rechnungen/Invoices beschrieben. Je nach Version erfolgt die Weiterverbreitung jedoch auch über Sicherheitslücken in bspw. Windows oder Java.
Bei Befall mit dem Zepto Trojaner
Hat man verdächtige Emailanhänge geöffnet, wird man in der Regel zum Aktivieren der Makrofunktionen aufgefordert. Die Makrofunktionen sollten auf keinen Fall aktiviert werden! Wird eine mutmaßlich virenbefallene Mail geöffnet, ist der PC sofort auszuschalten und ein IT Dienstleister unverzüglich zu informieren. Denn: Sobald sich ein Rechner mit Zepto infiziert hat, beginnt der Virus, alle erreichbaren Dateien zu verschlüsseln und sich auf anderen Computern zu installieren, weshalb sofortiges Ausschalten das potentielle Schadensausmaß reduzieren kann.
Zepto entfernen
Zepto kann entfernt werden. Diverse Virenschutzhersteller bieten Tools zur Entfernung an. Je nach Zepto-Version misslingt jedoch die Entfernung. Wer auf Nummer sicher gehen und auch nicht auf eine Aktualisierung seiner Anti-Viren-Lösung warten kann, spielt entweder ein sauberes Backup zurück oder installiert die betroffenen Geräte neu.
Zepto entschlüsseln (Zepto Decryptor)
Es ist möglich, dass es wie für andere Verschlüsselungstrojaner in Zukunft auch Möglichkeiten zur Entschlüsselung (http://www.mahr-edv.de/ransomware-entschluesseln) von Zepto geben wird. Insofern kann es ratsam sein, verschlüsselte Daten auf einem gesonderten Speichermedium aufzubewahren. Derzeit ist ein Weg zur Entschlüsselung noch nicht bekannt. Lösegeldforderungen nachzukommen, wird nicht empfohlen, zumal nicht garantiert ist, dass nach der Zahlung eine Entschlüsselung erfolgt. Da angebliche Entschlüsselungstools in vielen Fällen selbst den Virus beinhalten, empfiehlt sich die Hinzuziehung von Experten.
Locky Zepto Ransomware Schadsoftware Virus Verschlüsselungstrojaner Trojaner effektive Schutzmaßnahmen für Unternehmen
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Pressekontakt
http://www.mahr-edv.de
Mahr EDV GmbH
Kaiserin-Augusta-Allee 111 10553 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Fabian Mahr
01.05.2018 | Fabian Mahr
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
17.04.2018 | Fabian Mahr
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
03.04.2018 | Fabian Mahr
Netzwerk der Besten diskutiert Digitalisierung
Netzwerk der Besten diskutiert Digitalisierung
26.03.2018 | Fabian Mahr
E-Mail-Adressen vor Spam-Bots verstecken
E-Mail-Adressen vor Spam-Bots verstecken
16.03.2018 | Fabian Mahr
Zum aktuellen Hackerangriff auf die Bundesregierung
Zum aktuellen Hackerangriff auf die Bundesregierung
Weitere Artikel in dieser Kategorie
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
