• Zielgruppen
  • Suche
 

Informationen zum Thema Emotet

Wir haben an dieser Stelle einige Informationen zum Schutz vor Infektionen mit Ransomware, aus aktuellem Anlass insbesondere Emotet, bereitgestellt.

E-Mail-Anhänge

Bei E-Mails, die Anhänge aufweisen oder URLs beinhalten ist besondere Vorsicht geboten, da diese Programmkode einschleusen können, die den lokalen Rechner und davon ausgehend weitere Rechner im Netzwerk infizieren können.

Dabei kann Programmkode nicht nur in Dateien mit expliziten Dateiendungen (wie .exe, .scr, .chm, .bat, .com, .msi, .jar, .cmd, .hta, .pif, .scf) enthalten sein, die Sie niemals öffnen und somit ausführen sollten. Auch Dateien bekannter Formate von Office-Dokumenten wie .doc, .xls, .pdf können Programmkode beinhalten. Letzterer wird in der Regel aber erst nach einer weiteren Bestätigung des Anwenders ausgeführt.

Falls Sie beim Öffnen einer solchen Datei von Ihrer Office-Anwendung eine "Sicherheitswarnung" erhalten und "Inhalte aktivieren" sollen, halten Sie Rücksprache mit dem Absender! Für die allermeisten Office-Dokumente wie z.B. Anschreiben, Rechnungen, Bücher, Hausarbeiten oder Listen sind solche aktiven Inhalte nicht erforderlich und stellen somit ein Warnsignal dar.

Gefälschte Absenderangaben

Angreifer fälschen häufig die Absenderangabe in E-Mails, um dem Empfänger einen bekannten (vertrauenswürdigen) internen oder externen Absender vorzutäuschen. Oft wird dabei der gefälschte Absender inkl. Mailadresse in den so genannten Anzeigenamen (Realnamen) eingetragen, während die eigentliche Absenderadresse der E-Mail einen kompromittierten und zum Versand der E-Mail missbrauchten Account enthält.

Prüfen Sie die eigentliche Absenderadresse der E-Mail!
Falls Ihr E-Mail-Klient diese nicht generell bei allen E-Mails anzeigt, versuchen Sie, den Mauspfeil über der Absenderadresse zu belassen, damit diese angezeigt wird.

Verschleierte URLs

Analog zu Absenderangaben werden auch URLs dargestellt. Eine Schutzwirkung bietet daher die Darstellung von E-Mails als Textdarstellung (oft als "Nur-Text" bzw. "Reiner Text" bezeichnet). Bei dieser Darstellung, können verschleierte URLs in der Textdarstellung leicht erkannt werden (in einer HTML-E-Mail könnte eine als "www.uni-hannover.de <http://www.uni-hannover.de>" angezeigte URL z. B. tatsächlich auf "www.ccc.de <http://www.ccc.de>" verweisen).

Prüfen Sie die eigentliche Zieladresse in URLs!
Auch hier können sie ggf. versuchen, den Mauspfeil über der URL zu belassen um diese anzuzeigen, wenn Sie keine Nur-Text-Darstellung verwenden.

Datenablage und Datensicherung

Im Falle einer Infektion mit Ransomware sind lokal auf dem Rechner gespeicherte Dateien nicht durch eine Datensicherung geschützt.

Speichern Sie deshalb ihre dienstlichen Daten auf den entsprechenden Netzlaufwerken (Laufwerk O: für Einrichtungsdaten, Laufwerk H: für dienstliche persönliche Dateien).