-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

“Locky” ist der Name des aktuell bekanntesten Erpressungstrojaners. Bis dato verbreitete sich der Trojaner per E-Mail, meist über gefälschte Rechnungen im E-Mail-Anhang auf den Rechner. Sobald das der E-Mail angehängte Dokument geöffnet wird, wird die Schadsoftware aus dem Internet nachgeladen – sofern die für die Infizierung nötigen Makros aktiviert sind.


SPONSORED AD

-Produktempfehlung: Kaspersky lab-


Locky schlummerte zunächst, nachdem er eingeschmuggelt wurde. Das Ziel war es ofensichtlich, Locky als Großschlag zu starten, um möglichst viele Rechner unvorbereitet zu treffen und dann von den Besitzern Lösegeld zu verlangen. Um jedoch Locky einschleusen zu können, mussten die PC-Besitzer bisher immer unfreiwillig helfen: Anhänge von authentisch wirkenden Mails mussten geöffnet und ausgeführt werden.

image

Damit ist vielleicht Schluss!

Und das ist leider nicht positiv gemeint: nun gibt es Meldungen, in denen behauptet wird, dass Locky ohne zutun des Nutzers auf die Rechner geschleust wird. Also keine Mail, kein Dateianhang. Wie das funktioniert, dass haben wir uns von unserem Kooperationspartner Kaspersky lab erklären lassen. Die Antwort lautet: Exploits!

„Cyberkriminelle nutzen nun offensichtlich Exploit-Kits, um den Verschlüsselungstrojaner Locky zu verteilen. Dadurch muss das Opfer nicht mehr wie bisher einen schädlichen Anhang oder Link klicken sondern der Trojaner verschafft sich mithilfe des Exploit direkt Zugang. Was Expoit-Kits sind und warum diese so gefährlich sind erklären wir Euch hier: https://kas.pr/6Szp

Daher ist es zum einen wichtig, eine Sicherheits-Sofware installiert zu haben, die Exploitaktivitäten anhand typischer Verhaltensmuster erkennen kann (im Optimalfall sogar einen Zero-Day-Exploit), zum anderen machen wir an dieser Stelle auch auf die Bedeutung von Backups aufmerksam, die nicht nur für Firmen, sondern durchaus auch für Privatanweder wichtig sind.

Das Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert [1] dazu:

Schutzmaßnahmen gegen Ransomware

Das BSI beobachtet immer wieder Schadsoftware-Wellen zur Verbreitung von Verschlüsselungs-Trojanern (Ransomware). Betroffen sind Unternehmen ebenso wie Behörden und Privatanwender. Grundlegende präventive Schutzmaßnahme gegen die Auswirkungen einer Ransomware-Infektion ist die regelmäßige Erstellung von Backups, damit verschlüsselte Daten nicht verloren sind. Dabei sollte folgendes beachtet werden:

  1. Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.
  2. Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.
  3. Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
  4. Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

Artikel- und Vorschaubild: Nicescene / Shutterstock.com