Rapid - neue Ransomware entdeckt

Seit Anfang Januar kursiert ein neuer Verschlüsselungstrojaner namens Rapid. Während sich herkömmliche Ransomware in der Regel selbständig löscht, sobald das Schadenswerk vollendet ist, besteht die Besonderheit von Rapid – der IT-Informationsseite bleepingcomputer zufolge – darin, beständig auf einmal infizierten Windows-Computern zu verbleiben und immer wieder neu erstellte Dateien zu verschlüsseln.
Im Folgenden erste Information von Mahr EDV:

Was man über Rapid noch nicht weiß

Genaues über den neuen Trojaner weiß man bis jetzt noch nicht. Wie Rapid Computer infiziert, ist noch unklar. Auch darüber, wie hoch die geforderten Lösegeldforderungen ausfallen, gibt es noch keine verlässlichen Erfahrungswerte. Ein kostenloses Entschlüsselungstool steht derzeit auch noch nicht zur Verfügung.

Was man über Rapid weiß

Immerhin weiß man, dass verschlüsselte Dateien die Dateiendung “.rapid” aufweisen und dass sich der Trojaner im Autostart verankert, von wo aus er selbst nach einem Neustart des Betriebssystems neu erstellte Dateien verschlüsselt.

Was man gegen Rapid tun kann

Mahr EDV wird sich selbstverständlich über Erkenntnisfortschritte hinsichtlich Bedrohungspotential und Entschlüsselungstools auf dem Laufenden halten.

Bis auf Weiteres gelten daher folgende Tipps für von Rapid im Speziellen Betroffene:

Wer infiziert wurde, sollte den Trojaner sofort aus dem Autostart entfernen. Bei Windows 10 ist der TaskManager anzusteuern und dort der Autostart-Reiter zu wählen.

Als vorbeugende Maßnahmen sind in Hinblick auf Rapid unbedingt zu empfehlen, was für den Schutz vor Ransomware überhaupt gilt:

1. Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Weitere Meldungen:  Fachbeitrag: Phänomen Schatten IT

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de