Moin Moin,
für einen Kunden bin ich gerade auch Recherche in Sachen "Locky-Trojaner". Und eben habe ich (in einer ausgesprochen seriösen Quelle) gelesen, dass nicht nur Word-Dateien sondern auch Excel-Files diese Erpresser-Software enthalten können.
Was bedeutet das für uns?
Na gut, ich kann natürlich nur für mich sprechen. Aber vielleicht wird das den einen oder anderen Leser dieser Zeilen etwas nachdenklich machen und unter Umständen auch zu einer Verhaltensänderung führen. Auf jeden Fall solltest du dich über dieses Thema informieren, denn es ist (leider) brandaktuell und nimmt von Stunde zu Stunde an Aktualität zu.
Fest steht, dass sich dieser Virus hauptsächlich über Word-VBA in Anhängen von E-Mails verbreitet. Aber eben leider inzwischen auch über Excel-Files mit VBA. Das perfide daran ist, dass ich bei einer *.docm oder *.docb sofort ausgesprochen misstrauisch werde, denn Makros in einer Textverarbeitung bei Versand-Dokumenten? Neee ... Aber das ist bei Excel ja nun einmal ganz anders, da gehören die einfach zum Standard.
Wie werde ICH mich schützen?
Ganz einfach, ich werde ab sofort keine einzige Excel-Datei die (innen drin) Code enthält, öffnen. Das gilt natürlich auch für Dateien, die Hilfe suchenden hier einstellen. Und: Da muss ja kein Vorsatz vorliegen, wenn solch ein Trojaner mit gutem Glauben ins Board eingestellt wird, aber im Falle eines Falles nutzt mir das auch nicht viel. Im schlimmsten Fall habe ich die Arbeit eines ganzen Tages verloren (wenn die Zeit des täglichen Backups gekommen ist) und da es noch immer noch kein AV-Programm gibt, welches mich schützt, kann ich im schlimmsten Fall auch noch einen Kunden "infizieren". Worst case, unvorstellbar …
Ich selbst werde aus diesem Grund ausschließlich *.xlsx-Files versenden und auch annehmen (öffnen). Sollte ich als Helfer Code mit zur Verfügung stellen, dann exportiere ich diesen (im Projekt-Explorer Rechtsklick auf das Modul, dann exportieren) und stelle diese Textdatei jedem Interessenten zur Verfügung. Der Import ist dann zwar etwas umständlicher als gewohnt aber dafür ist jeder Nutzer meines Werks in der Lage, sich von der "Unbeschadetheit" des Codes zu überzeugen. Ein reiner Text-Export (copy&paste in eine *.txt) wäre auch möglich, aber der zuerst vorgeschlagene Export-Weg sorgt dafür, dass alles an den richtigen Platz kommt. Ich selbst werde natürlich auch separierten Excel/Text Files öffnen, aber eben nur die.
Ich werde mich auch nachher einmal daran machen, den Code-Export in meinem Blog näher zu beschreiben. Und ich hoffe inständig, dass es nicht noch andere Wege gibt, ein plain Office-Dokument mit dieser Ransomware zu infizieren.
Verzeiht mir die harten Worte, aber mit diesen Verbrechern ist es ein Scheiß Spiel!
für einen Kunden bin ich gerade auch Recherche in Sachen "Locky-Trojaner". Und eben habe ich (in einer ausgesprochen seriösen Quelle) gelesen, dass nicht nur Word-Dateien sondern auch Excel-Files diese Erpresser-Software enthalten können.
Was bedeutet das für uns?
Na gut, ich kann natürlich nur für mich sprechen. Aber vielleicht wird das den einen oder anderen Leser dieser Zeilen etwas nachdenklich machen und unter Umständen auch zu einer Verhaltensänderung führen. Auf jeden Fall solltest du dich über dieses Thema informieren, denn es ist (leider) brandaktuell und nimmt von Stunde zu Stunde an Aktualität zu.
Fest steht, dass sich dieser Virus hauptsächlich über Word-VBA in Anhängen von E-Mails verbreitet. Aber eben leider inzwischen auch über Excel-Files mit VBA. Das perfide daran ist, dass ich bei einer *.docm oder *.docb sofort ausgesprochen misstrauisch werde, denn Makros in einer Textverarbeitung bei Versand-Dokumenten? Neee ... Aber das ist bei Excel ja nun einmal ganz anders, da gehören die einfach zum Standard.
Wie werde ICH mich schützen?
Ganz einfach, ich werde ab sofort keine einzige Excel-Datei die (innen drin) Code enthält, öffnen. Das gilt natürlich auch für Dateien, die Hilfe suchenden hier einstellen. Und: Da muss ja kein Vorsatz vorliegen, wenn solch ein Trojaner mit gutem Glauben ins Board eingestellt wird, aber im Falle eines Falles nutzt mir das auch nicht viel. Im schlimmsten Fall habe ich die Arbeit eines ganzen Tages verloren (wenn die Zeit des täglichen Backups gekommen ist) und da es noch immer noch kein AV-Programm gibt, welches mich schützt, kann ich im schlimmsten Fall auch noch einen Kunden "infizieren". Worst case, unvorstellbar …
Ich selbst werde aus diesem Grund ausschließlich *.xlsx-Files versenden und auch annehmen (öffnen). Sollte ich als Helfer Code mit zur Verfügung stellen, dann exportiere ich diesen (im Projekt-Explorer Rechtsklick auf das Modul, dann exportieren) und stelle diese Textdatei jedem Interessenten zur Verfügung. Der Import ist dann zwar etwas umständlicher als gewohnt aber dafür ist jeder Nutzer meines Werks in der Lage, sich von der "Unbeschadetheit" des Codes zu überzeugen. Ein reiner Text-Export (copy&paste in eine *.txt) wäre auch möglich, aber der zuerst vorgeschlagene Export-Weg sorgt dafür, dass alles an den richtigen Platz kommt. Ich selbst werde natürlich auch separierten Excel/Text Files öffnen, aber eben nur die.
Ich werde mich auch nachher einmal daran machen, den Code-Export in meinem Blog näher zu beschreiben. Und ich hoffe inständig, dass es nicht noch andere Wege gibt, ein plain Office-Dokument mit dieser Ransomware zu infizieren.
Verzeiht mir die harten Worte, aber mit diesen Verbrechern ist es ein Scheiß Spiel!
Beste Grüße
Günther
Excel-ist-sexy.de …schau doch mal rein!
Der Sicherheit meiner Daten wegen lade ich keine *.xlsm bzw. *.xlsb- Files mehr herunter! -> So geht's ohne!
Günther
Excel-ist-sexy.de …schau doch mal rein!
Der Sicherheit meiner Daten wegen lade ich keine *.xlsm bzw. *.xlsb- Files mehr herunter! -> So geht's ohne!