“Locky” ist der Name des aktuell bekanntesten Erpressungstrojaners. Bis dato verbreitete sich der Trojaner per E-Mail, meist über gefälschte Rechnungen im E-Mail-Anhang auf den Rechner. Sobald das der E-Mail angehängte Dokument geöffnet wird, wird die Schadsoftware aus dem Internet nachgeladen – sofern die für die Infizierung nötigen Makros aktiviert sind.


SPONSORED AD


Locky schlummerte zunächst, nachdem er eingeschmuggelt wurde. Das Ziel war es ofensichtlich, Locky als Großschlag zu starten, um möglichst viele Rechner unvorbereitet zu treffen und dann von den Besitzern Lösegeld zu verlangen. Um jedoch Locky einschleusen zu können, mussten die PC-Besitzer bisher immer unfreiwillig helfen: Anhänge von authentisch wirkenden Mails mussten geöffnet und ausgeführt werden.

image

Damit ist vielleicht Schluss!

Und das ist leider nicht positiv gemeint: nun gibt es Meldungen, in denen behauptet wird, dass Locky ohne zutun des Nutzers auf die Rechner geschleust wird. Also keine Mail, kein Dateianhang. Wie das funktioniert, dass haben wir uns von unserem Kooperationspartner Kaspersky lab erklären lassen. Die Antwort lautet: Exploits!

„Cyberkriminelle nutzen nun offensichtlich Exploit-Kits, um den Verschlüsselungstrojaner Locky zu verteilen. Dadurch muss das Opfer nicht mehr wie bisher einen schädlichen Anhang oder Link klicken sondern der Trojaner verschafft sich mithilfe des Exploit direkt Zugang. Was Expoit-Kits sind und warum diese so gefährlich sind erklären wir Euch hier: https://kas.pr/6Szp

Daher ist es zum einen wichtig, eine Sicherheits-Sofware installiert zu haben, die Exploitaktivitäten anhand typischer Verhaltensmuster erkennen kann (im Optimalfall sogar einen Zero-Day-Exploit), zum anderen machen wir an dieser Stelle auch auf die Bedeutung von Backups aufmerksam, die nicht nur für Firmen, sondern durchaus auch für Privatanweder wichtig sind.

Das Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert [1] dazu:

Schutzmaßnahmen gegen Ransomware

Das BSI beobachtet immer wieder Schadsoftware-Wellen zur Verbreitung von Verschlüsselungs-Trojanern (Ransomware). Betroffen sind Unternehmen ebenso wie Behörden und Privatanwender. Grundlegende präventive Schutzmaßnahme gegen die Auswirkungen einer Ransomware-Infektion ist die regelmäßige Erstellung von Backups, damit verschlüsselte Daten nicht verloren sind. Dabei sollte folgendes beachtet werden:

  1. Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.
  2. Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.
  3. Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
  4. Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

Artikel- und Vorschaubild: Nicescene / Shutterstock.com

Unterstütze jetzt Mimikama – Für Wahrheit und Demokratie! Gründlicher Recherchen und das Bekämpfen von Falschinformationen sind heute wichtiger für unsere Demokratie als jemals zuvor. Unsere Inhalte sind frei zugänglich, weil jeder das Recht auf verlässliche Informationen hat. Unterstützen Sie Mimikama

Mehr von Mimikama

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)