Seit knapp drei Wochen trietzt der Verschlüsselungstrojaner „Locky“ Computernutzer. Locky verschlüsselt die Dateien auf dem befallenen Computer, der User muss dann Geld dafür bezahlen, um die Software zu erhalten, mit dem die Dateien wieder entsperrt werden können. Das Geld geht direkt an seine Verwender, die Erpresser aus dem Internet.
Aktuell scheint Locky wohl hauptsächlich über E-Mails verbreitet zu werden, die vorgeblich von einem Anbieter von Internet-Telefonie kommen. Eine Zip-Datei im Anhang enthält den Trojaner. Wird die Datei von einem unvorsichtigen Computernutzer gespeichert und entpackt, installiert sich Locky auf dem Rechner, verschlüsselt die Daten und zeigt dann den Erpresserbrief an. Für die Software zur Entschlüsselung müssen die Erpressungsopfer aktuell 0,5 Bitcoin zahlen, umgerechnet knapp 200 Euro. Ähnlich geht auch der Trojaner TeslaCrypt vor.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät generell davon ab, sich solchen Erpressungsversuchen zu beugen, schon weil die Zahlung keinesfalls eine Garantie dafür ist, dass die Erpresser die Dateien entschlüsseln. Betroffene User sollen vielmehr den Erpresserbrief abfotografieren und bei der Polizei Anzeige erstatten.
Um was es geht: | Kryptotrojaner wie Locky und TeslaCrypt |
Wie sie auf den Rechner kommen: | E-Mail-Anhänge, aber auch über Websites |
Was sie machen: | Dateien auf den befallenen Rechnern verschlüsseln |
Was sie wollen: | Geld für die Entschlüsselungs-Software |
Wie man sich wehren kann: | Schlecht.Das BSI rät Betroffenen, auf jeden Fall Anzeige zu erstatten. Gelegentlich gibt es für ältere Versionen der Trojaner Decoder-Tools, so dass man auch ohne Lösegeldzahlung die Daten entschlüsseln kann. Die Kriminellen ändern die Trojaner aber schnell und häufig, so dass geknackte Versionen bald durch neue ersetzt werden. | Wie man sich schützen kann: |
Mit aktueller Software Sicherheitslücken vermeiden (Browser, Office-Anwendungen, Flash-Player etc.) Mit regelmäßigen Backups Datenverluste vermeiden (externe Datenträger, die nicht dauerhaft mit dem PC verbunden sind) Auch an Sicherheitslücken bei Smartphones und Tablets denken Wirksame, aktuelle Sicherheitssoftware (Firewall, Virenscanner etc.) installieren und auf dem neuesten Stand halten |
Wegen der schnellen „Mutationen“ des Trojaners können normale Virenscanner die Bedrohung nicht immer rechtzeitig erkennen. Hier hilft eine Firewall mit UTM, die beim Filtern von E-Mails und Internetdateien hilft und verdächtige Programme abwehren kann.
Unser Partner Securepoint hat Empfehlungen für die Einstellung der Securepoint-UTM-Firewall zusammengestellt. Darin erfahren Sie, wie Office-Dokumente gefiltert werden können, in denen sich die Trojaner aktuell besonders gerne verstecken. Locky und seine Kollegen können so wirksam aus E-Mails und http-Anfragen herausgefiltert werden.
Die Übersicht über die Einstellungsschritte können Sie sich als pdf von dieser Seite herunterladen:
http://www.securepoint.de/news/details/securepoint-utm-firewall-howto-filterung-von-office-dokumenten.html
Unseren Kunden stehen wir bei allen Fragen rund um die Computersicherheit natürlich gerne mit Rat und Tat – und den passenden Produkten – zur Verfügung.
Informationen des BSI zum Schutz vor Trojanern: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html