Kennen Sie Rabattwelt?
Deals & Gutscheine
shopwelt.de Newsletter?
Weitere Vergleiche

› KFZ-Versicherungen...
› Strom-Tarife...
› Gas-Tarife...
› DSL-Tarife...
› Mobilfunk-Tarife...

Locky – gefährlicher Krypto-Trojaner bedroht Deutschland

Sein Name klingt harmlos, irgendwie unschuldig. Doch Locky ist brandgefährlich. Der Computerschädling gehört zur Kategorie der Krypto-Trojaner, auch Ransomware genannt, und ist seit Mitte Februar 2016 aktiv. Und Locky ist äußerst aktiv. Zeitweise wurden über 5.000 Infektionen pro Stunde allein in Deutschland beobachtet. Deutschland gehört neben Frankreich zu den am stärksten betroffenen Ländern.

Wie funktioniert Locky?

Einmal auf dem Computer, beginnt der Trojaner, Dateien mit AES-128 zu verschlüsseln. Er hat über 150 verschiedene Dateitypen im Visier, darunter Office-Dokumente, Datenbanken, diverse Medienformate und Archivdateien. Systemdateien überspringt er. Die Dateinamen der verschlüsselten Files ersetzt er durch eine 32-stellige Hexadezimalzahl, gefolgt von der Endung ".locky" – daher sein Name. Um eine einfache Datei-Wiederherstellung zu verunmöglichen, löscht Locky alle Schattenkopien. Der Schädling richtet sein Unheil nicht nur auf lokalen Festplatten an. Er bedroht auch Netzlaufwerke, sogar solche, die momentan nicht verbunden sind. In jeden Ordner, in dem er Dateien verschlüsselt, platziert er eine Textdatei namens "_Locky_recover_instructions.txt" mit der Erpressernachricht. Hat der Verschlüsselungs-Trojaner sein Werk abgeschlossen, ersetzt er den Desktophintergrund durch eine Bitmap-Version der Erpresserbotschaft. Darin fordert er – mittlerweile auf Deutsch – den Nutzer auf, eine bestimmte Webseite zu öffnen. Diese enthält detaillierte Anweisungen, wie das Opfer den Erpressern ein Lösegeld von 0,5 Bitcoins, knapp 200 Euro, überweisen kann. Klappt die Überweisung, lässt sich von der Webseite ein Entschlüsselungsprogramm herunterladen, das nur auf dem Rechner funktioniert, für den es gekauft wurde.

Wie verbreitet sich Locky?

Die Verbreitung des Krypto-Trojaners erfolgt in erster Linie über E-Mails. Die ersten Mails waren als Zahlungsaufforderung getarnt. Im Anhang befand sich ein Word- oder Excel-Dokument, das angeblich eine Rechnung enthielt. Öffnete der Anwender dieses Dokument, sah er zunächst einen wirren Buchstabensalat und die Aufforderung, ein Makro zu aktivieren, falls der Text nicht lesbar sei. Das Makro lud den Trojaner auf den Rechner und startete ihn. Mittlerweile erkennen die meisten Virenscanner diese Mails. Deshalb erfinden die Angreifer immer neue Varianten. Statt Office-Dokumente hängen sie Javascript- oder Batch-Dateien an die Mail. Statt als Zahlungsaufforderung tarnen sie die E-Mail als Faxbenachrichtigung oder Scanner-Mail. Mittlerweile geben sich die Erpresser gar als Bundeskriminalamt aus und verschicken eine "Offizielle Warnung vor Computervirus Locky". Im Anhang befindet sich ein angeblich vom BKA entwickeltes "Analyse-Tool", das vorgibt, die Ransomware zu entfernen. Doch in Wahrheit infiziert es den Computer. Eine andere Gefahrenquelle sind gehackte Webseiten. Diese beherbergen Schadcode, der Schwachstellen im Webbrowser, den Plugins oder in Windows angreift. Ist der Angriff erfolgreich, läuft die Installation des Schädlings unbemerkt im Hintergrund ab.

Welche Maßnahmen helfen gegen Locky?

Daten, die Locky verschlüsselt hat, lassen sich aktuell ohne Zahlung des Lösegelds nicht wiederherstellen. Daher ist im Vorteil, wer regelmäßig Backups auf einen externen Datenträger (beispielsweise eine USB-Festplatte) erstellt, der nicht dauerhaft mit dem System verbunden ist. Regelmäßige Updates von Windows und Anwendungen sowie ein aktueller Virenscanner bieten einen gewissen Schutz. Dennoch ist Vorsicht geboten: Anhänge in Mails mit dubiosem Inhalt oder unbekanntem Absender sollten auf keinen Fall geöffnet werden. Bei Microsofts Office-Programmen empfiehlt sich überdies, die Makro-Funktion zu deaktivieren. Opfer einer Locky-Infektion tun gut daran, die verschlüsselten Dateien zu behalten, auch wenn sie kein Lösegeld bezahlen wollen. Denn es gibt eine – kleine – Hoffnung: Falls die Erpresser gefasst werden, gelangen die Schlüssel möglicherweise an die Öffentlichkeit und die Dateien lassen sich wiederherstellen. Bei den Krypto-Trojanern CoinVault und Bitcryptor war dies der Fall.

Fehler melden!
Artikel mit Freunden teilen
shopwelt.de - Team | 05.03.2016
Weitere interessante Artikel
Newsletter:
* Preise können sich seit der letzten Aktualisierung erhöht haben! Alle Preise inkl. MwSt.
© 2016 Copyright by eVendi GmbH & Co. KG