Möglicherweise nutzt er in Zukunft auch andere Infektionsmethoden. Die in OS X eingebaute XProtect-Schutzfunktion wurde um weitere Angaben zu diesem Produkt erweitert, so dass die Version der infizierten Übertragung nicht mehr ablaufen kann: Ein Warnungsdialog zeigt an, dass die geöffnete Version den Rechner bei der Installation des KeRangers schädigen könnte und daher in den Papierkorb wandern sollte.
Abhängig von den gewählten Einstellungen holt OS X das XProtect-Update nicht selbstständig ab: Benutzer sollten daher auf jeden Fall überprüfen, ob sie eine tagesaktuelle Version der Apple-Malware-Liste auf ihrem Mac haben. Falls diese nicht verfügbar ist, überprüfen Sie in den System-Einstellungen unter App Store, ob "Automatisch nach Aktualisierungen suchen" und "Systemdateien und Sicherheitsupdates installieren" eingeschaltet ist.
Ärgerlich: Einige Benutzer haben diese Einstellungen gerade abgeschaltet, nachdem Apple kürzlich den Ethernet-Treiber in einem stillschweigenden Sicherheitsupdate zur Blacklist der Kernel-Erweiterung hinzugefügt und damit vorübergehend gelähmt hat. ýdarüber hinaus: Software-Update ³ background-criticalim Terminals (ebenfalls im Utility-Ordner). Die Activity Viewer-Anwendung (im Utilities-Verzeichnis) kann überprüfen, ob der Mac bereits von der KeRanger-Software befallen wurde:
Sie sollten auch überprüfen, ob die Datei . Damit Sie die Daten einsehen können, müssen Sie zunächst die Anzeige der versteckten Daten im Sucher einschalten. Angesteckte Benutzer sollten auch eine Sicherung auf ein externes Speichermedium in Erwägung ziehen, das dann vom Mac abgetrennt wird. Es gibt einen Tipp in KeRanger, dass die Lösegeldsoftware auch versucht, Daten im Time Machine Back-up zu chiffrieren.
Mit SuperDuper können Sie z.B. ein externes Laufwerk - egal von Time Maschine - lokal sichern! Keiner der vorhandenen Viren-Scanner hätte nach heutigem Wissensstand eine Ansteckung mit KeRanger vermieden.