====== Informationen zu Schadsoftware Emotet & Co. ====== Unser Mitglied [[user:qbi|qbi]] hielt am 12. März 2020 einen Vortrag über Ransomware und speziell auch zu Emotet. Bei der Diskussion tauchten Fragen zu Informationsquellen auf. Unten findet ihr einige Ressourcen zu den angesprochenen Themen: ===== Conficker und MS08-067 ===== * [[https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/ms08-067|Microsoft Security Bulletin MS08-067]] * [[https://darknetdiaries.com/episode/57/|Episode 57 von Darknet Diaries zu MS08-067]] * [[http://www.csl.sri.com/users/vinod/papers/Conficker/addendumC/index.html|Analyse zu Conficker]] ===== NotPetya ===== * [[https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/|Detaillierte Erzählung, was NotPeyta mit Maersk angestellt hat]] * [[https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/|NSA-leaking Shadow Brokers just dumped its most damaging release yet]] * [[https://www.theatlantic.com/technology/archive/2017/05/shadow-brokers/527778/|Who are the Shagow Brokers?]] * [[https://blog.rapid7.com/2017/04/18/the-shadow-brokers-leaked-exploits-faq/|The Shadow Brokers Leaked Exploits Explained]] ===== Emotet ===== * [[https://www.us-cert.gov/ncas/alerts/TA18-201A|Warnung und Beschreibung vom US-CERT]] * [[https://www.heise.de/security/artikel/Emotet-Trickbot-Ryuk-ein-explosiver-Malware-Cocktail-4573848.html?seite=all|Emotet, Trickbot, Ryuk – ein explosiver Malware-Cocktail]] * [[https://malpedia.caad.fkie.fraunhofer.de/details/win.emotet|Eintrag zu Emotet bei Malpedia]] * [[https://paste.cryptolaemus.com/|Aktualisierte Liste von IP-Adressen der Controlserver]] * [[https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Emotet/emotet_node.html|Empfehlung zu Schutzmaßnahmen der Allianz für Cybersicherheit]] {{tag>emotet conficker notpetya eternalblue shadowbrokers ms08-067}}