Software gegen Locky

Die Software gegen Locky

Ronald Eikenberg, Martin Holland: Crypto-Trojan Locky: Was tun gegen die Windows-Malware? Die Problematik: Ihr PC wird anfälliger für Ransoftware wie Locky. Der Schädling verschlüsselt die Daten und versucht dann, Sie zu erpressen.

Böse Windows-Malware Locky: Wie Sie sich vor Datenverlusten absichern können.

Alleine am vergangenen Wochenende soll der Kryptotrojaner Locky 17.000 Computer in Deutschland mitgenommen haben. Es gibt noch keinen effektiven Schutzschild gegen diesen bösartigen Plagegeist, aber es gibt viel, was Sie tun können, um sich vor Datenverlusten zu bewahren. Die Verschlüsselung Locky hat den IT-Experten Kevin Beaumont, der von über 5.000 Entzündungen pro Sekunde redet.

Sobald die Software in das Netzwerk eingeschleust ist, werden die Daten des infizierten Rechners chiffriert, die Chiffrierung ist nur gegen eine Geldsumme an die Cyberkriminelle möglich. Es gibt noch keine effektive Verteidigung, aber die Benutzer können einige Vorsichtsmaßnahmen gegen den eventuellen Verlust von Daten ergreifen. Wenn diese Datei aufgerufen und ein Macro gemäß den Hinweisen aktiv ist, startet der Drojaner die Chiffrierung der Daten.

Angeblich kann Locky bereits von einigen Antivirenprogrammen entdeckt und entfernt werden, aber die bereits kodierten Daten können nicht wieder verfügbar gemacht werden. Wenn Sie sicherstellen möchten, dass Ihre Daten auf Ihrem PC nicht von Locky kodiert werden, sollten Sie regelmäßige Backups erstellen. Es ist jedoch darauf zu achten, dass der Dateiträger nicht permanent mit dem PC in Verbindung steht, da sonst auch eine Chiffrierung möglich ist.

Werkzeuge wie der SchattenExplorer können - sofern noch verfügbar - wieder Zugriff auf Schneekopien von Windows gewähren, aber Locky löscht sie normalerweise. Auf jeden Falle sollten die betroffenen Benutzer die chiffrierten Daten behalten, was an der Erweiterung.locky erkennbar ist. In einigen Woche oder Monat kann es einen Weg zur Wiederherstellung der Daten gibt.

Und was macht Locky da?

Sperre ist bösartige Software, die Akten auf dem Rechner chiffriert und eine Lösegeldforderung verlangt, um sie wieder zu chiffrieren. Derartige Anwendungen werden als Risomware- oder Verschlüsselung-Trojaner bezeichnet. Locky wird mit Spam-Mails verbreiten, die von Netzen von Hackern, so genannten Botnetzen, gesendet werden. Und was macht Locky da? Locky verkleidet sich normalerweise als Bill.

Öffnet der Benutzer den Dateianhang der Spam-Mail, um die angebliche Rechnungsstellung zu prüfen, blendet Microsoft Word ein mit nur einem einzigen Datensatz versehenes Schriftstück ein: "Makro aktivieren, wenn die Datencodierung falsch ist". Solange die Macros ausgeschaltet sind, kann der trojanische Computer nämlich keinen Schaden nehmen. Unmittelbar nach der Aktivierung der Macros startet die Malware ihre zerstörerische Arbeit und entschlüsselt diese.

Es durchsucht den Computer nach spezifischen Dokumenten wie Bilder, Videos, Audiodateien, Textdokumente und Archive und kodiert diese für den Benutzer wahrscheinlich nützlichen Informationen zielorientiert. Der Lösegeldanspruch wird von Locky als Teildokument in jedem Verzeichnis mit verschlüsselten Daten gespeichert. Außerdem vertauscht die Desktop-Hintergrund die Lösegeldsoftware mit einem Erpresserschreiben. Das Schreiben deklariert, dass alle Daten des Benutzers chiffriert wurden und bittet den Benutzer, den Anleitungen zu einer Darknet-Adresse zu folgen.

Woher soll ich Locky kennen? Die Schwierigkeit bei der Detektion von Locky besteht darin, dass verschiedene Varianten der Lösegeldsoftware gesendet werden. Die Locky-Varianten arbeiten im Grundsatz gleich, weisen aber in vielen Einzelheiten Unterschiede auf. Die Spam-Mails, die Benutzer dazu verleiten, die Schadsoftware auszuführen, verwenden auch verschiedene Methoden, um potenzielle Kunden zu betrügen.

Oftmals verkleidet sich die Nachricht, dass Locky sie verbreitet, als Bill. Wenn Sie nicht jede per E-Mail eingehende Bestellung automatisiert öffnen, aber zuvor kurz prüfen, ob sie eine Bedrohung darstellen könnte, werden Locky und andere Programme von der Firma Locky sie in der Regel rasch erkennen. Wenn Sie eine Emailrechnung öffnen, sollten Sie auf die folgenden Aspekte achten, um nicht auf Locky und andere trojanische Pferde zu setzen:

Zuerst überprüfen Sie die Plausibilität: Ist es denn echt, dass ich von dieser Firma eine Abrechnung bekomme? Gibt es bereits Angaben zur Faktura im E-Mail-Text oder muss ich zuerst den Dateianhang aufklappen? Vollstreckbare Dokumente können jedoch als PDF-Dokumente getarnt werden. Leugnen Sie das, denn in diesem Falle können Sie sicher sein, dass es sich um einen trojanischen Computer handeln wird.

Dies ist auch ein sehr deutliches Zeichen für Schadsoftware. Verbrecher, die Lösegeld vertreiben, sind einfallsreich. Zusätzlich zum Rechnungstrick haben sie sich weitere Tricks ausgedacht, um ihre Drojaner unter die Leute zu holen. Locky -Erpresser senden auch gern E-Mails, die so tun, als kämen sie von einem mit dem Netz verbundenen Computer.

Diese E-Mails sind auch leicht zu durchschauen. ¿Wie kann ich Locky aufheben? Inzwischen können alle vertrauten Virenschutzprogramme die bisher vertrauten Version von Locky entdecken und auslesen. Anbieter von Schadprogrammen werden jedoch nicht müde, neue Variationen ihrer Schadsoftware zu entwerfen, die in den ersten Angriffswelle noch nicht bekannt sind und daher von aktuellen Virenschutzlösungen noch nicht aufgedeckt werden.

Der Computerbenutzer muss daher mit E-Mail-Anhängen sorgfältig umgehen, um sich vor Locky und anderer Schadsoftware zu verteidigen. Die Erpresser kümmern sich nicht darum, was mit den Akten geschieht, solange sie ihr eigenes Kapital bekommen. Sobald Locky verschlüsselte Daten hat, ist der Verlust bereits eingetreten. Nur mit viel Erfolg können die Daten des Benutzers entziffert werden und sind in der Regel für immer verschwunden.

Mehr zum Thema