Tag: locky

stampado
Jul
31

neuer Erpresser-Trojaner oder nur fieser Marketingtrick?

Stampado, ist noch gefährlicher als der Locky-Virus

Im Augenblick schreckt diese Nachricht über Stampado die Netzgemeinde auf. Angeblich kann man diese Ransomware der Gattung Cryptoware für rund 39 $ kaufen und als besonders Bonbon, sei der Erpresser Virus Stampado für Sicherheitsprogramme nicht zu entdecken und damit eine echte Gelddruckmaschine.

Angeblich existiert sogar ein Youtube Video indem die Hintermänner sogar die Funktonsweise des Supertrojaners erklären würden. Bislang jedoch fehlt jeglicher Beweis, das es diesen Trojaner wirklich gibt. Es ist schon recht merkwürdig was sich da im Underground der Cyberkrimminellen gerade tut, zuerst taucht mit Ranscan eine Variante auf, die die Daten überhaupt nicht verschlüsselt, sondern direkt löscht und jetzt werben die Cybergangster für einen Schädling, der womöglich gar nicht existiert.

Wahrscheinlicher ist es, dass uns naher Zukunft eine Welle von gefälschter Anti-Ransomware bevorsteht, die uns vor dem vermeintlichen Erpresser-Trojaner schützt.

Schon vor einigen Jahren mit dem Erscheinen von Conficker Virus dauert es nicht lange bis die Online-Gangster auf diesen Zug aufgesprungen sind und gefälschte Antiviren-Software in Umlauf brachten. Sie verteilten kostenlos die gefälschte Schutzsoftware und bauten den Virus gleich mit in das gefälschte Schutzprogramm mit ein. Somit stieg die immense Verbreitung des Virus rapide an und die Gangster kassierten kräftig und Ihren Gewinn maximiert.

Alle Anwender – egal ob Privat oder im Firmennetzwerk – sind jedenfalls gut beraten, nicht auf Meldungen „sie hätten sich mit Stampado infiziert“, hereinzufallen und das Lösegeld zu zahlen, oder gar eine spezielle Entfernungs-Software zu kaufen. Administratoren die sich auf die Recherche nach Stampado begeben, werden vielleicht mehr Suchergebnisse zu unseriösen Webseiten finden, als zu seriösen IT-Sicherheitsfirmen. Dabei ist die Fake-Anti-Ransom-Software nur ein Werkzeug um Schädlinge zu verbreiten und den Nutzer mit Popup-Meldungen zu suggerieren, dass er bereits infiziert sei und mit einer Zahlung die Infektion beseitigen könne. So ungefähr wirbt das Youtube Video zumindest.

Nie zahlen!

Bei Ransomware, insbesondere Cryptoware gibt es keine Garantie, das die Opfer nach Zahlung des Lösegeld tatsächlich wieder an Ihre Daten kommen, Außerdem sind Fälle bekannt geworden, das nach der ersten Zahlung weitere Lösegeldforderungen erhoben wurden, bevor der rettende Schlüssel übermittelt wurde.

Außerdem ist das Entschlüsseln von verschlüsselten Daten auch nicht ganz ohne, das ist nicht mal eben mit 2-3 Klicks erledigt, meistens benötigen Sie einen IT-Spezialisten der die Anweisung zum Wiederherstellen der Daten auch tatsächlich umsetzen kann.

links zu diesem Thema:


Cerber Verschlüsselungs trojaner
Jun
27

gefälschte Media Markt Rechnung mit Cerber Trojaner

Erst im Frühjahr dieses Jahres ergaunerte sich der Locky-Virus, durch das Verschlüsseln von Daten, mehrere Millionen Dollar.

Steht uns jetzt ein Trojanischer Sommer bevor?

Ganz im Schatten des Crypto-Trojaner Locky wuchs der zweite gefährliche Verschlüsselungs-Trojaner heran. Durch die Verschlüsselung von ganzen Computern forderten die digitalen Erpresser rund 500 US Dollar Lösegeld und hinterließen ungläubige Gesichter.

Mittlerweile hat der Hype um Locky etwas abgenommen, viele Virenscanner sind dem Cybertrojaner bereits auf der Spur und warnen den User, wenn er versucht den Trojaner auf dem PC auszuführen. Doch jetzt haben die Hacker noch mal einen drauf gelegt und einen neuen, verbesserten Verschlüsselungs-Trojaner auf den Weg gebracht. Jetzt steht uns womöglich ein „trojanischer Cerber-Sommer“ in´s Haus.

Gefälschte E-Mails vom Media Markt

Die Cyber-Ganster haben nun einen neuen Weg gefunden um die deutschen Computernetzte anzugreifen. Sie versenden gefälschte E-Mails von Medi-Markt.

Demnach geben diese gefakten Mails vor, dass die Lieferung der Bestellung im Media Markt jetzt zur Auslieferung bereit steht und man könnte die Bestellung stornieren, wenn man auf den „link“ in der E-Mail klickt. Die Webseite die sich dann öffnet gehört natürlich nicht zu Media Markt, sondern wurde von den Cyberverbrechern erstellt.

Ein Download mit der angeblichen Rechnung – die sich in einer Zip-Datei befindet – startet dann und wer diese Datei öffnet, installiert sich die aktuellste Cerber-Variante.

Cerber zählt wie Locky und Petya zu den gefährlichsten Krypto-Trojanern der Welt

Cerber verschlüsselt alle Daten auf Ihrem PC und macht sie damit unbrauchbar.

Die Erpresser fordern Sie anschließend zur Zahlung eines Lösegeldes in Höhe von 500 US-Dollar für den Cerber Decryptor auf, der die Daten entschlüsselt. Zudem drohen die Täter, die Lösegeldforderung innerhalb weniger Tage zu verdoppeln, wenn Sie nicht umgehend zahlen.

So erkennen Sie die gefälschte E-Mail von Mediamarkt

gefälschte Mediamarkt Rechnung

Die E-Mails der Cyber-Betrüger enthalten die Information, dass ein von Ihnen reservierter Artikel bei mediamarkt.de in Kürze an Sie ausgeliefert wird.

Wer genau hinsieht merkt sofort das die persönliche Anrede und Anschrift fehlen, ein sicheres Indiz dafür das hier irgendetwas nicht stimmt.Sie werden nur als „Client“ angesprochen, noch nicht einmal als Kunde.

Es ist  davon auszugehen, dass die Betrüger mit unterschiedlichen Artikeln aus dem Sortiment des Media Markts arbeiten, um die Virenfilter zu umgehen. Sie entlarven diese E-Mail also nicht unbedingt anhand des beworbenen Produktes.

In der E-Mail finden Sie zwei Links: Der eine führt Sie auf die Original-Produktseite von mediamarkt.de. Mit dem anderen Link werden Sie aufgefordert, die Bestellung zu bestätigen oder zu stornieren. Diesen Link dürfen Sie auf keinen Fall betätigen, denn dies führt automatisch dazu, dass eine ZIP-Datei heruntergeladen wird, die Cerber auf Ihrem System installiert und aktiviert.

Sollten Sie in den kommenden Tagen und Wochen also unerwartet eine E-Mail vom Media Markt erhalten, löschen Sie diese umgehend und klicken Sie unter keinen Umständen auf einen der Links in der E-Mail.

Sollten Sie sich dennoch einen Erpressungs-Trojaner einfangen, rät das Bundeskriminalamt dringend davon ab, das Lösegeld zu bezahlen, da nicht sicher ist, ob Sie nach Zahlung der Lösegeld-Forderung Ihre Daten wieder zurück bekommen

Für den Fall der Fälle:

Wenn Sie sich einen Verschlüsselungs-Trojaner wie Locky, Cerber oder Petya eingefangen haben, zählt schnelle Reaktion als Lebensrettung für Ihre Daten.

  1. PC sofort ausschalten, zur Not auch schnell – sehr schnell ! – den Stromstecker ziehen
    der Virus braucht einige Zeit um die Verschlüsselung aller Daten durch zu ziehen
  2. PC nicht wieder einschalten !
    oft passiert die „eigentliche Verschlüsselung“ erst nach dem Neustart des Computers
  3. Informieren Sie sofort Ihren ITService und bringen Sie den betroffenen PC zur Rettung herein
    je nach Fall und wie schnell Sie die Arbeit des Trojaners unterbunden haben, kann man evt. die Daten noch retten
  4. Versuchen Sie auf keinen Fall selbst den Crypto-Trojaner zu entfernen, damit sind Ihre Daten „trotzdem verschlüsselt“
    wenn Sie nur den Trojaner entfernen, bekommen Sie Ihre verschlüsselten Daten nicht zurück
  5. Prüfen Sie sofort alle anderen PCs, und Server in Ihrem Netzwerk
    Locky sucht alle anderen Geräte im Netz und infiziert diese gleich mit

 

rufen Sie uns an

0231 – 7 763 753


locky-erpresser-virus
Mai
19

Locky Virus kommt auch ohne E-Mail 

Der Erpresser Trojaner „Locky“ kommt nicht immer nur per E-Mail

Sicherheitsforscher von Google und FireEye haben jetzt eine verheerende Sicherheitslücke im Adobe Flashplayer entdeckt über die der Verschlüsselungstrojaner in Windows Computer einbricht. Bislang war die Verbreitung vom Erpresser-Trojaner auf gefälschte oder manipulierte E-Mails mit einem speziellen Anhang zurückzuführen. Doch es wurden auch von vielen Webseiten berichtet, die an der Verbreitung des Virus beteiligt sind.

Viele infizierte Webseiten verteilen Locky

In der neusten Variante schickt Locky ein kleines Spionage-Tool voraus, der in der Lage ist das Netzwerk von Innen heraus zu öffnen, damit sich der Trojaner selbst Zugang verschaffen kann. Im Unterschied zu „alten Version“ wird also keine E-Mail mehr versendet in der der Link zur „bösen Website“ enthalten ist.

Als großes Einfallstor scheint der Locky eine Sicherheitslücke im Flashplayer auszunutzen, um sich Zugriff auf den heimischen PC oder Mac zu verschaffen. Adobe hat direkt mit einem „Notfallpatch“ reagiert und stellt diesen auf seiner Webseite, kostenlos zum Download bereit. Auch der gefährliche Cerber Trojaner nutzt diese Sicherheitslücke im Adobe Flashplayer aus um Computer beim Besuch einer Webseite umgehend zu infizieren.

Damit steigt die Gefahr und das Verbreitungstempo dieser Erpresser-Trojaner rapide an, den der beliebte Flashplayer gehört sozusagen zur Grundausstattung und ist auf fast jedem PC-System zu finden. Alle Flash Player Versionen bis einschließlich 21.00.197 (unter Windows) und 18.0.0.33 (Windows und OS X) sowie unter Linux 11.2.202.577, sind von dem Sicherheitsleck betroffen und bieten Locky und Cerber die Chance das System zu infizieren.

Unbemerkt und Gefährlich

Meist bemerkt der Nutzer überhaupt nicht, das er sich einen Verschlüsselungstrojaner von einer Internetseite heruntergeladen hat. Diese Aktion dauert nur wenige Sekunden und geschieht vollkommen im Hintergrund. Der Nutzer bemerkt es erst wenn es bereits zu spät ist und Locky sich im System bereits eingenistet hat und seine Aufagbe „die Verschlüsselung aller Daten“ beginnt.

locky virus trojanerAufhalten läßt sich diese Aktion dann meistens auch nicht mehr, da dieser Vorgang innerhalb weniger Minuten abgeschlossen ist. Nach nur wenigen Augenblicken sind sämtliche Daten, ich meine ALLE WICHTIGEN DATEN unbrauchbar und auch nicht mehr zu retten.

Ist Locky erst einmal aktiv sind in wenigen Minuten alle Dokumente, Bilder, Tabellen, Texte und E-Mails – also alles was dem Benutzer wichtig ist – verloren (bzw.verschlüsselt) und es besteht sofort Gefahr das auch die anderen Computer, Server, Netzwerkfestplatten oder Macs im Netzwerk auch infiziert werden.

Um diese Gefahren zu vermeiden ist kaum ein Kraut gewachsen, nur mit schweren Geschützen, wie speziellen Firewall-Boxen die mit einem ATP-Blocker den gesamten Netzwerkverkehr zwischen Internet und dem lokalen Netzwerk analysieren. Aus finanzieller Sicht ist der Einsatz einer Fire-Box allerdings eher etwas für Firmen und Betriebe, da Privatpersonen diese Investition meistens scheuen.

Wie bemerke ich ob ich bereits infiziert bin?

Im ersten Moment fühlt es sich an, als sei der Computer abgestürtzt oder eingefroren. Es erscheint ein gefürchteter BSD (Bluescreen) oder der PC wirkt wie eingefroren. Erst nach dem Neustart kann Locky seine eigentliche Arbeit fortsetzen und mit der Verschlüsselung der Daten beginnen.

Am Besten wäre es es den PC nicht mehr neu zu starten und sofort den ITService oder anderen Fachmann anzurufen um die Gefahr eindämmen zu können.

Virenschutzprogramm aktuell halten

Die erste Möglichkeit um sich vor dem Trojaner Angriff zu schützen, ist das Betriebssystem und auch den Virenschutz immer aktuell zu halten und regelmäßige Offline-Backups durchzuführen.

Allerdings wird dadurch das Risiko einer Infektion nicht ausgeschlossen, aber zumindest etwas eingedämmt.

Das die Gefahr durch Ransomware immer weiter steigt, zeigen die aktuellen Meldungen über infizierte Windows-Systeme. Fast im Tagesrythmus kommen Kunden mit infizierten Computer zu uns in die PC-Werkstatt und sind sich sicher, auf keine „gefährliche“ oder „böse“ E-Mail geklickt zu haben. Das will ich gerne glauben, den die Anzahl der gekapperten Webseiten steigt im Minutentakt, bedrohlich an.

Leider ist es kaum erkennbar, ob eine Webseite infiziert wurde – denn der Driveby-Download startet im Hintergrund und wird oftmals ohne weitere Warnungen oder Meldungen ausgeführt. Hier bleibt nur zu Hoffen, das der Virenscanner schnell Alarm schlägt, wenn er den Download im Hintergrund bemerkt. Wie so ein „Locky-Angriff“ funktioniert haben wir in unserem letzten Webinar (bei Youtube) ausführlich dargestellt

weiterführende Links zum Thema Rasomware


Locky Erpresser Virus
Mrz
05

Ransomware Locky – Verschlüsselungs-Trojaner 

Große Sorgen bereitet derzeit der Verschlüsselungstrojaner Locky den deutschen Internetbesuchern

Deutschland steht bereits auf Platz 3 der am meisten infizierten Geräten. Mit mehr als 50.000 neuen Infizierungen pro Tag bricht die Welle an Cyberkriminalität über Deutschland herein. Leider können auch nicht alle Virenscanner jeden Schädling tatsächlich entdecken und somit findet der Trojaner oft einen Weg auf den PC.

Mittlerweile gibt es von der Ransomware -Locky – schon 60 Modifikationen und die Hersteller von Antivirenschutz-Software haben alle Mühe die täglich veränderten Signaturen des bösartigen Trojaners, schnell genug in Ihre Erkennungsmethoden einzubauen.

Alle Fakten zum Erpresser Virus Locky und wie Sie sich davor aktiv schützen können – erfahren Sie in unserer großen Titelstory „Ransomware – Locky verbreitet sich rasant in Deutschland“ (der link befindet sich ganz unten auf dieser Seite)

Locky ! – Top Verbreitung per E-Mail

locky-virus-überrollt DeutschlandNach wie vor nutzt Locky insbesondere zwei Angriffsvektoren:

Locky gelangt über gefälschte Rechnungen im E-Mail-Anhang auf den Rechner. Sobald das der E-Mail angehängte Dokument geöffnet wird, wird die Schadsoftware aus dem Internet nachgeladen – sofern die für die Infizierung nötigen Makros aktiviert sind.

Daneben kennt man bei Kaspersky Lab auch schon legitime Internetseiten, auf denen die Locky-Schadsoftware platziert wurde. Besucht ein Nutzer – mit entsprechenden Software-Schwachstellen oder nicht aktuellem Virenscanner auf seinem Rechner – eine entsprechende Seite, versucht Locky sich automatisch auf diesem Rechner zu installieren.

Der Besucher bekommt davon meistens überhaupt nichts mit und bemerkt die Infektion erst dann wenn plötzlich keine Bilder oder Dokumente mehr zu Öffnen sind und eine Warnmeldung auf dem PC-Bildschirm erscheint, die eine Lösegeldforderung anzeigt.

mit unserer Checkliste zum Ausdrucken „Checkliste Phishing Mail“ erkennen Sie in Zukunft auch die gefälschten und gefährlichen E-Mails

Neue Varianten von Locky

In neueren Versionen tarnt sich Locky auch als Fax- oder Scanner-Benachrichtigung. Sobald Locky einen Weg auf den infizierten Rechner gefunden hat, startet der Trojaner seine Verschlüsselungsaktivitäten und fordert im Anschluss von den Opfern ein Lösegeld, damit diese „angeblich“ wieder auf Ihre Daten zugreifen können.

Marco Preuss, Leiter des europäischen Forschungs- und Entwicklungsteams von Kaspersky Lab sagt: „Die Kriminellen hinter Locky versuchen derzeit aus der Erpressersoftware alles rauszuholen und größtmöglichen Profit zu erzielen“ „Locky ist kein ‚Kinderfasching‘, hier hat jemand viel kriminelle Energie investiert.“

2016 wird das Jahr der „Ransomware“!

Verschlüsselungstrojaner oder Erpresser Virus sind keine ganz neues Phänomän, wir erinnern uns noch an den Coinvault oder Teslascript, wo es auch darum ging, die Daten gegen die Zahlung eines Lösegeldes wieder freizugeben.

Auch Android Nutzer müßen sich 2016 intensiver mit den Ransom-Attaken befassen und für entsprechende Schutzmaßnahmen sorgen. Im Jahr 2015 richtete sich bereits jede 6. Ransom-Attake gegen Handy und Tablet Nutzer mit ANDROID.

Locky setzt diesen Trend aktuell fort, allein im Februar 2016 wurden genau soviel Angriffe gezählt wie in den vergangen 5 Monaten. Mit einer Steigerung ist in jedem Falle noch zu rechnen. Weltweit liegt Deutschland auf Platz 3, dierekt hinter Rußland und Indien.

Sicherheits Tipps vom Experten

Skepsis und Vorsicht ist jetzt angebracht

Um sich vor den gefürchteten Ransomware zu schützen empfehlen wir folgende Sicherheitsmaßnahmen zu beachten:

  • Vorsicht bei E-Mail Anhängen:
    Sie sollten bei E-Mail s mit Anhängen – insbesondere Word und Excel oder Zip-Archive – sehr kritisch sein. Im Besten Fall löschen Sie die Nachricht sofort und öffnen unter keinen Umständen den Anhang.
  • Seien Sie kritisch auch bei Feunden
    Bei E-Mails von fremden Personen sollten Sie auch die Word oder Excel Anhänge nicht öffnen und einer strengen „Plausibilitäts-Prüfung unterziehen.
  • Lieferstatus und Rechnung per E-Mail?
    Gleiches sollten Sie auch bei angeblichen Rechnungen oder angeblichen Problemen mit einer Lieferung von unbekannten Firmen machen. E-Mails und Angaebote werden üblichweise im sicheren PDF-Format versendet und bestimmt nicht als Office-Dokument.
  • Software aktuell halten
    Betriebssystem und Browser und alle anderen wichtigen Programme – dazu zählt auch das Office und Outlook – sollten stets aktuell gehalten werden und die Sicherheitsupdates des Herstellers rechtzeitig eingespielt werden.
  • Windows und Office 
    Sollten Sie noch keine Zeit für den Wechsel von Ihrem Windows-XP System gefunden haben, wäre jetzt ein guter Zeitpunkt das Betriebssystem auf die neue und sichere Version Windows 10, umzustellen. Ebenfalls sollten Sie ein Microsoft Office 2003 auch nicht mehr einsetzen und unbedingt auf eine aktuelle Version umsteigen.
  • akueller Virenschutz ist Pflicht!
    ein abgelaufener und schlecht programmierter Virenscanner bietet dem Verschlüsselungstrojaner und anderer Schadsoftware einen Zugang zu Ihrem System.
    Deshalb sollten Sie Ihren Virenschutz immer aktuell halten und die Updates (geht meist automatisch bei einer Internetverbindung) schnellstmöglich einspielen.
    Verlangen Sie nicht von einem kostenlosen Scanner den gleichen Schutz wie Sie en von einer „bezahlten“ Software bekommen.
  • kein Lösegeld bezahlen
    Zahlen Sie unter keinen Umständen die Lösegeldforderung und folgen Sie auch nicht dem angebotenten link ins „Dark-Web“ um die Zahlungskonditionen auszuhandeln.
    Bisher ist noch vollkommen unklar ob die Hacker auch wirklich in der Lage sind, die Verschlüsselung rückgangig zu machen.In einer der letzten Varianten der Verschlüsselungtrojaner war es selbst dem Hacker nicht mehr möglich die „verschlüsselten Dateien“ wieder zu entsperren, da der Schlüssel vorsorglich gelöscht wurde. In der Regel hat man das Lösegeld dann zu m Fenster herausgeworfen und die Daten bleiben mit einer AES 256Bit-Verschlüsselung für den User unbrauchbar.

Auch das Bundesamt für Sicherheit (BSI) warnt derzeit vor den Cyberaktivisten und bietet um Mithilfe bei den Ermittlungen. Bildschrim fotografieren und bei der Polizei Strafanzeige stellen.

Eine Checkliste (zum Ausdrucken) zum schnellen Erkennen von gefälschten E-Mails und gefährlichen Phishing-Mails finden Sie im 2 Teil unserer Titelstory (ganz unten auf der Seite)

BSI Warnung und Informationen zu Locky

So zeigt sich der Locky-Virus

Mit mehr als 5.000 Neu-Infektionen pro Tag ist dieser Vrius bereits eine Seuche die nun auch in Deutschland angekommen ist.

  • Locky verschlüsselt zuersteinmal den betroffenen Rechner und versucht gleichzeitig, weitere im Netzwerk befindlichen Computersysteme zu befallen
  • die „Eigenen Dateien“ lassen sich anschließend nicht mehr öffnen, da diese mit einer AES (256Bit) Verschlüsselung versehen sind, das erkennt man dann an der Dateiendung „.locky“
  • Der Locky-Trojaner versteckt sich in vielen Dateien, nicht nur in Word-Dateien, sondern auch in PDF oder Musikdateien, angeblich sind es schon mehr als 150 Dateiendungen
  • Eine Erpresser-Datei wird – natürlich – unverschlüsselt im System abgelegt, damit der Benutzer die Webseite des Erpressers im Darknet über das „TOR-Netzwerk“ aufrufen kann
  • Dort befinden sich dann auch die Zahlungsanweisungen, die meist über die virtuelle Währung von Bitcoins getätigt werden müßen
    Bitcoin Lösegeldforderung
  • Laut Heise soll diesmal das ausgelieferte „Entschlüsselungstool“ wirklich die Daten wieder lesbar machen, das war dem dem BKA-Trojaner noch etwas anders.
  • Trotz Lösegeldzahlung und vermeintlichen Zugriff auf die eigenen Dateien, ist im Anschluß der digitale Erpresser und viele weitere Schadsoftware noch immer im PC-System des Anwenders und kann jederzeit seine Arbeit von vorne beginnen. Ganz nach dem Motto – Wer einmal Lösegeld gezahlt hat – der wird das vielleicht auch ein zweites Mal machen.
  • Die Entschlüsselung mit dem erkauften Tool funktioniert – wenn überhaupt – nur auf dem eigenen PC nd kann auch nicht an betroffene Freunde und Kollegen weitergeben werden um etwas Lösegeld zu sparen.
    Zu diesem Zweck nutzt der Cybererpresser für jeden infizierten PC eine eigene ID (Kennung)
  • Sollten in einem Heimnetzwerk oder sogar im Firmennetzwerk gleich mehrere Computer oder Laptops oder Handys infiziert sein, so müßte auch für jeden Einzelnen PC die entsprechende Lösegeldforderung bezahlt werden.
  • Nicht nur das Bundesamt für Sicherheit, sondern auch die Polizei, empfehlen die Lösegeldforderung nicht zu bezahlen, da eine Säuberung des System nicht gewährleistet sei und der Zugriff auf die verschlüsselten Daten ungewiss ist.

Wenn Sie doch schon Lösegeld bezahlt haben !


So arbeitet der Locky-Virus

Eine vermeintlich harmlose und durchaus professinell aussehende E-Mail mit angehängter Word oder PDF-Datei landet im Posteingang und verleitet den Benutzer zum Öffnen der Anlage.

Sobald das geschehen ist, wird Locky aktiv und sucht im Computer und den verbundenen Netzlaufwerden nach bekannten Dateitypen, die er im Anschluss dann verschlüsseln wird. Für den Verschlüsselungsprozess nutzt der Erpresservirus die Windows eigene CryptoAPI, damit ist die Verschlüsselung stets aktuell und auf jedem System lauffähig, egal ob XP, Vista, Windows 7, 8 oder 10. Auch auf sämtlichen Windows Server ist der Virus lauffähig.

Dateien die das Windows-System zum Starten benötigt, werden nicht angerührt, da der Benutzer sonst das Erpresserschreiben nicht lesen könnte und der Cyberdieb leer ausgehen würde. Der Virus beginnt nun mit der Verschlüsselung der Bilder, Videos, Office-Dateien usw. und lädt zur Sicherheit noch einige andere Schadsoftware auf das System. Nur für den Fall dass der Benutzer die Verschlüsselung abbricht, oder der Virus irgendwie vom Virenscanner gestoppt wird.

Sollte der Benutzer oder auch das Virenschutz-Programm die verdächtigen Aktivitäten bemerkt haben ( das können im Augenblick (März 2016) nur die wenigsten AV-Programme erkennen) und eine Möglichkeit gefunden haben, den Virus bei seiner Aufgabe zu hindern, wird das System es einfach in ein paar Tagen erneut versuchen. Dazu hat es schon ausreichend Schadsoftware und Backdoor-Files nachgeladen und fleißig im System versteckt.

Locky entfernen ist schwer möglich

Ist das System erst einmal infiziert, ist das bloße Entfernen des Virus leider keine wirkliche Hilfe. Den die Verschlüsselug ist schon durchgeführt worden und das Trojanerprgramm ist jetzt sowiso überflüßig und wird auch nicht mehr gebraucht. Das Löschen des Trojaners würde also lediglich die Ursache, jedoch nicht die Auswirkung oder die Sympthome beheben.

Im Augenblick arbeiten die Antivirenhersteller bereits an einer Lösung und experementieren ein bischen herum. Allerdings scheitern Sie ebenso wie auch die Geheimdienste oft an der starken Verschlüsselung, den mitunter nutzt der Locky-Virus sogar eine RSA 2.048 Bit Verschlüsselung-Technologie.

Vorbeugen ist die einzige Lösung

Das Zahlen der Lösegeldforderung bringt leider keine Garantie auf Erfolg, selbst wenn die Cyberkriminellen gefasst und verhaftet werden sollten ist es sehr zweifelhaft ob die Welt dann ein Allround-Entschlüsselung-Programm von den Behörden bekommt. (ich denke mal eher nicht)

Hier hilft nur sein Betriebssystem immer aktuell zu halten, einen ordentlichen Virenschutz und Sicherheitssystem zu installieren und regelmäßig ein Backup der wichtigsten Daten durchzuführen. Das spart auf die Dauer viel Zeit und enorme Kosten.

Verlassen Sie sich nicht auf vollmundige Versprechungen von kostenlosen Virenschutzprogrammen, sondern nutzen Sie die Möglichkeiten wie Sie auch von den Profis angewendet werden.

jetzt Backup Aktions-Bundle sichern

Nutzen Sie unsere attraktiven Backup-Angebote

wir erstellen automatische Sicherung und liefern die Backupfestplatte gleich mit

novastore-backup-service-partnerSie erhalten von uns ein ausgezeichnetes und leicht zu bedienendes Backup-Programm mit dem Ihre wichtigen Daten und auf Wunsch der komplette PC oder Notebook regelmäßig vollautomatisch gesichert wird.

Wir übernehmen die Einrichtung und zeigen Ihnen wie Sie mit ein paar Klicks Ihren Daten vor Verlust, Verschlüsselung oder anderen Defekten sichern können.

Als Partner von Novastor bieten wir Ihnen eine erstklassige Sicherungssoftware aus Deutschland – mit dem Motto – Backup ganz einfach wie für mich gemacht! und liefern Ihnen sogar noch die passende Sicherungsfestplatte mit dazu.

CHECKLISTE
Phishing Mail

Checkliste Phishing Mail zum Ausdrucken finden Sie in Teil 2

MEHR INFORMATIONEN

wir beraten Sie direkt wie Sie sich schützen können
0231 – 7 763 753

 


Erfahrungen & Bewertungen zu ITService Dortmund