Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Ransomware meets CMS / Linux

9. November 2015

Ransomware am PC gibt es schon seit Jahren: Die Malware sperrt/verschlüsselt den infizierten PC und verlangt Lösegeld dafür, damit der User weiterarbeiten kann.

Dass schlecht gewartete Webseiten mit Joomla, Wordpress, Drupal & co ein Fressen für Hacker sind, ist auch nichts neues. Wir sehen regelmäßig Wellen an Defacements und Exploitpacks, wenn mal wieder jemand das Ausnutzen einer Web-Schwachstelle automatisiert.

Neu war für uns hingegen, dass diese beiden Sachen jetzt zusammengeführt werden: Ransomware am Webserver. Anstatt den PC des Users in Geiselhaft zu nehmen, versuchen es die Schurken mit den Webservern ihrer Opfer.

Was können wir empfehlen?

  • Unser Bericht zu den Webvorfällen aus 2011 gilt immer noch.
  • Ein voll dynamisches CMS ist in vielen Fällen unnötig. Unsere Kollegen von CIRCL haben eine Anleitung für Wordpress veröffentlicht.
  • Backups. Off-site und off-line. Es mag alt und abgedroschen sein, aber eine durchdachte Strategie, wie man seine Daten sicher verwahrt ist bei vielen Vorfällen (und das mag auch nur ein eigener Fehler sein) ein unersetzbarer Rettungsreifen.

Achja, und wer unsere Tageszusammenfassungen abonniert hat, hat das schon letzte Woche gelesen.

Autor: Otmar Lendl

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken (teils kritisch) in Cisco FXOS und NX-OS Software - Patches verfügbar
21. Juni 2018 | Beschreibung Cisco ...
Security Advisory für Microsoft Exchange Server
20. Juni 2018 | Beschreibung | Microsoft ...
mehr ...
DoS-Schwachstelle im Kernel - keine Panik!
7. August 2018 | In der ...
In eigener Sache: CERT.at sucht Verstärkung
5. Juni 2018 | Für unsere ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2015/11/9 - 09:59:47
Haftungsausschluss / Datenschutzerklärung