Zcryptor: Neue Ransomware verbreitet sich auch über USB-Sticks

Microsoft warnt vor einer neuen Ransomware, die sich auch über USB-Sticks verbreitet. In einem Blogpost gibt das Unternehmen einige Tipps, um sich zu schützen. Etwa: "Besuche keine Pornoseiten, aktualisiere aber auf Windows 10".

Artikel veröffentlicht am ,
Die neue Ransomware verbreitet sich auch über USB-Sticks.
Die neue Ransomware verbreitet sich auch über USB-Sticks. (Bild: Martin Wolf/Golem.de)

Jede Woche gibt es eine neue Ransomware - meist warnen Antivirenhersteller. Dieses Mal warnt Microsoft als Hersteller des am meisten betroffenen Betriebssystems selbst vor der Malware mit dem Namen Zcryptor. Das Unternehmen gibt außerdem eine Reihe von Tipps zur Selbstverteidigung der Nutzer gegen Verschlüsselungstrojaner.

Stellenmarkt
  1. IT-Systemadministrator First & Second Level Support (m/w/d)
    Gustav Wolf GmbH, Gütersloh
  2. IT-Koordinator II Anwendungsentwicklung (m/w/d)
    WEMAG Netz GmbH, Schwerin
Detailsuche

Zcryptor wird über die üblichen Infektionswege vertrieben: gefälschte Flash-Installer, Office-Makros und infizierte E-Mail-Anhänge. Darüber hinaus aber legt die Malware nach Angaben von Microsoft eine autorun.inf-Datei und eine Kopie des Schadcodes auf USB-Sticks und anderen Wechselmedien ab, die nach Einstecken des Gerätes in einen anderen Rechner diesen infizieren.

Ansonsten ist vieles wie bei anderer Ransomware auch. Zcryptor fordert 1,2 Bitcoin (rund 500 Euro) als Lösegeld und gibt Tipps zur Beschaffung der Kryptowährung. Alle unterstützten Dateiformate werden mit der Endung .zcrypt als verschlüsselte Datei neu abgelegt.

Microsofts Tipps

Der Betriebssystemhersteller liefert in seinem Blogpost eine Reihe von Tipps, wie Nutzer sich besser schützen können. Microsoft lässt auch diese Gelegenheit nicht ungenutzt, zum Update auf Windows 10 aufzufordern. Außerdem sollten Nutzer Office-Makros deaktivieren, die Dateihistorie ihres Dateisystems einschalten und nicht auf Phishing-Mails hereinfallen.

Golem Akademie
  1. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    24.–25. Januar 2022, virtuell
  2. Elastic Stack Fundamentals – Elasticsearch, Logstash, Kibana, Beats: virtueller Drei-Tage-Workshop
    15.–17. März 2022, Virtuell
Weitere IT-Trainings

Zum Schutz beitragen soll auch die Zwei-Faktor-Authentifizierung. Wie genau dieses sinnvolle Sicherheitsfeature beim Schutz vor Verschlüsselungstrojanern helfen kann, bleibt aber Microsofts Geheimnis. Zu guter Letzt sollen Nutzer auf den Besuch von Pornoseiten verzichten - alternative Bezugsquellen ohne Trojanerrisiko nennt Microsoft jedoch nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


SoniX 30. Mai 2016

Lies doch den link. Die Einstellung/Richtlinie gibts erst ab Windows Server 2008 R2. Ich...

widdermann 30. Mai 2016

"Am 10. Juni 2011 veröffentlichten das Bundesinstitut für Risikobewertung (BfR), das...

ibsi 30. Mai 2016

Das ist immer das erste was ich direkt auf volle Stufe stelle :D

mfeldt 30. Mai 2016

Sobald Ott-Normalnutzer massenhaft Linux nutzt, wird es auf diesen Systemen vor Viren...

SoniX 30. Mai 2016

Wo du recht hast... wo sind sie? Mir hat dein post ein grinsen ins Gesicht gezaubert ;-)



Aktuell auf der Startseite von Golem.de
Krypto-Währung
El Salvador nutzt Talfahrt des Bitcoin für großen Ankauf

Die selbsternannte Bitcoin-Nation El Salvador hat die aktuelle Schwäche der Währung ausgenutzt und eingekauft - offenbar am Smartphone.

Krypto-Währung: El Salvador nutzt Talfahrt des Bitcoin für großen Ankauf
Artikel
  1. Radeon RX 6500 XT: Diese Karte hätte es früher(TM) nie gegeben
    Radeon RX 6500 XT
    Diese Karte hätte es früher(TM) nie gegeben

    In Zeiten irrer Grafikkarten-Preise wird ein winziger Laptop- als überteuerter Gaming-Desktop-Chip verkauft. Eine ebenso perfide wie geniale Idee.
    Eine Analyse von Marc Sauter

  2. Wissenschaft: Wie Malware mit der Antenne erkannt werden kann
    Wissenschaft
    Wie Malware mit der Antenne erkannt werden kann

    IoT-Geräte sind mit steigender Verbreitung ein beliebtes Ziel für Malware. Französische Forschende erkennen sie auf unkonventionelle Weise.
    Von Johannes Hiltscher

  3. Serielle Schnittstellen: Wie funktioniert PCI Express?
    Serielle Schnittstellen
    Wie funktioniert PCI Express?

    Serielle High-Speed-Links erscheinen irgendwie magisch. Wir erklären am Beispiel von PCI Express, welche Techniken sie ermöglichen - und warum.
    Von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 Ti 12GB 1.699€ • Intel i9-10900K 444,88€ • Huawei Curved Gaming-Monitor 27" 299€ • Hisense-TVs zu Bestpreisen (u. a. 55" OLED 739€) • RX 6900 1.449€ • MindStar (u.a. Intel i7-10700KF 279€) • 4 Blu-rays für 22€ • LG OLED (2021) 77 Zoll 120Hz 2.799€ [Werbung]
    •  /