{"id":672,"date":"2017-10-25T20:29:57","date_gmt":"2017-10-25T18:29:57","guid":{"rendered":"http:\/\/blog.mkoermer.de\/?p=672"},"modified":"2017-10-25T20:30:55","modified_gmt":"2017-10-25T18:30:55","slug":"neue-ransomsoftware-ist-unterwegs","status":"publish","type":"post","link":"https:\/\/blog.mkoermer.de\/?p=672","title":{"rendered":"Neue Ransomsoftware ist unterwegs"},"content":{"rendered":"<p>Unter Heise wurde heute wieder von einer neuen Ransomsoftware gewarnt.<\/p>\n<p>Mehr Infos findet man hier &#8211; <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ransomware-Bad-Rabbit-lauerte-in-Watering-Holes-3872594.html\">hier klicken<\/a><\/p>\n<p><a href=\"https:\/\/www.heise.de\/security\/meldung\/Ransomware-Bad-Rabbit-lauerte-in-Watering-Holes-3872594.html\"><!--more--><\/a><\/p>\n<p>Bad Rabbit lauert in Watering Holes.<\/p>\n<p>Was ist ein Waterin Holes? Mehr Informationen bekommt man hier &#8211; <a href=\"http:\/\/www.searchsecurity.de\/definition\/Watering-Hole-Angriff-Auflauern-an-der-Wasserstelle\">Link SearchSecurity<\/a><\/p>\n<p>Laut Trend Micro enthielten mit Bad Rabbit kompromittierte Seiten ein Skript, das Nutzer zu einem angeblichen Flash-Player-Installer weiterleitete. Kaspersky erw\u00e4hnt, dass dieser Redirect unter anderem auf legitimen News-Websites stattfand. Namen nennt der Hersteller aber nicht. Die Ransomware selbst habe sich als Flash-Player-Update mit der Bezeichnung <em>install_flash_player.exe<\/em> getarnt. Zur korrekten Ausf\u00fchrung auf einem Zielrechner sei der Sch\u00e4dling sowohl auf einen Doppelklick des Nutzers als auch auf das Vorhandensein von Admin-Rechten angewiesen.<\/p>\n<p>(Auszug aus dem Bericht in Heise.de)<\/p>\n<p>Deswegen auch hier wieder der Hinweis, dass man keine Dateien \u00f6ffnet, die man nicht kennt, bzw. bei denen man sich unsicher ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unter Heise wurde heute wieder von einer neuen Ransomsoftware gewarnt. Mehr Infos findet man hier &#8211; hier klicken<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3,8],"tags":[367,320,366,368],"class_list":["post-672","post","type-post","status-publish","format-standard","hentry","category-it","category-sicherheit","tag-rabbit","tag-ransom","tag-ransomsoftware","tag-watering-holes"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/posts\/672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=672"}],"version-history":[{"count":2,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/posts\/672\/revisions"}],"predecessor-version":[{"id":674,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=\/wp\/v2\/posts\/672\/revisions\/674"}],"wp:attachment":[{"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mkoermer.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}