Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Locky lauerte vermutlich bereits eine Weile auf den infizierten Systemen, ehe es am vergangenen Montag gleichzeitig bei mehreren Opfern mit der Verschlüsselung persönlicher Dateien begonnen hat.


locky-teaser-687ee3727fd1833f.png


Aktuell grassiert ein neuer Verschlüsselungs-Trojaner namens Locky, der über 300 Euro von seinen Opfern erpresst. heise Security liegen mehrere Berichte von Lesern vor, bei denen die Ransomware mitunter zehntausende Dateien verschlüsselt hat. Anscheinend schlummerte Locky bereits seit einiger Zeit auf den Windows-Rechnern der Opfer, um dann am vergangenen Montag erstmals koordiniert zuzuschlagen.

Die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, ist lang. Darunter befindet sich Office-Dateien, diverse Medienformate, Archive, Quellcode, Datenbanken, Zertifikate und Krypto-Schlüssel – kurzum alles, was dem Nutzer potenziell lieb und teuer ist. Insgesamt grast die Ransomware die Platte nach Dateien mit über 150 Endungen ab.
Ransomware als Schläfer

locky-information-9ce4b2777ef6b30a.png

Nach dem Verschlüsseln öffnet Locky eine Textdatei mit dem Erpresserbrief.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Möglicherweise schlummerte Locky eine Weile auf den inifzierten Rechnern, ehe es zentral den Befehl bekam, das digitale Hab und Gut der Opfer zu verschlüsseln: Ein Leser berichtet uns, dass der Schädling bei mehreren seiner Kunden, die er als IT-Dienstleister betreut, am gestrigen Montag um 15:06 zugeschlagen hat. Dahinter könnte durchaus System stecken: Die Täter hatten so die Möglichkeit, Ihre bis Dato unbekannte Schad-Software auf möglichst viele Rechner zu verteilen, ehe sie zuschlagen.

Locky löscht Schattenkopien
Perfiderweise löscht die Ransomware sämtliche Schattenkopien, indem sie das Windows-Tool vssadmin.exe mit den Parametern "Delete Shadows /All /Quiet" aufruft. Die von Windows automatisch angelegten Schattenkopien sind nach einer Ransomware-Infektion manchmal ein Weg, die ursprünglichen Dateien wiederherzustellen, ohne das Lösegeld zahlen zu müssen.

Dass die neue Ransomware zugeschlagen hat, erkennt man daran, dass sich auf der Platte Dateien mit kryptischen Namen und der Endung .locky befinden – statt der persönlichen Daten, die man am Speicherort erwartet hat. Im Ordner findet man zudem eine Datei namens _Locky_recover_instructions.txt, die Locky auch mit dem Editor zu öffnen versucht.

RSA und AES

locky1-zensiert-4768f50e692701a7.png

Die Opfer der Ransomware sollen im Tor-Netz die "special software" Locky Decryptor kaufen, um ihre Daten zu entschlüsseln.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Der Inhalt der Datei macht den Betroffenen wenig Hoffnung: Laut den Tätern verschlüsselt Locky mit RSA mit 2048 Bit Schlüssellänge und AES mit 128 Bit. Wenn das stimmt und die Entwickler bei der Krypto-Implementierung nicht gepatzt haben, besteht keine Hoffnung, die verschlüsselten Dateien zu retten. Eine unabhängige Analyse der von Locky eingesetzten Verschlüsselung steht derzeit noch aus. Aktuell ist kein Weg bekannt, die von Locky verschlüsselten Dateien ohne Zahlung des Lösegelds zu retten.

Laut Recherchen von heise Security wird Locky
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verteilt. Neutrino versucht unter anderem Sicherheitslücken im Flash Player auszunutzen. Dies muss aber nicht der einzige Verbreitungsweg sein. Einer der eingesetzten Command-and-Control-Server, mit denen Locky kommuniziert, wird auf der Infrastruktur des russischen Hosters Makhost (Макхост) betrieben.

Nicht zahlen
In der Textdatei weist Locky sein Opfer an, bestimmte Adressen im Tor-Netz aufzurufen und dort den privaten Krypto-Schlüssel und das Entschlüsselungs-Tool zu kaufen. Die Täter verlangen aktuell einen Bitcoin, was umgerechnet rund 360 Euro entspricht. Ist man Opfer eines Verschlüsselungs-Trojaners geworden, sollte man der Lösegeldforderung nicht nachgehen,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Stattdessen soll man ein Foto von dem digitalen Erpresserbrief machen und Anzeige erstatten. Es ist ratsam, eine Kopie der verschlüsselten Daten aufzuheben, für den Fall, dass ein Weg bekannt wird, die Verschlüsselung zu knacken. So konnte heise Security kürzlich mit dem Tool TeslaDecoder eine Festplatte retten, die der verbreitete
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
chiffriert hatte.

Es ist grundsätzlich ratsam, regelmäßig Backups jener Dateien anzufertigen, auf die man nicht verzichten kann. Diese sollten sich auf Datenträgern außerhalb der Reichweite von Trojanern befinden – also etwa auf externen Festplatten oder USB-Sticks, die nur bei Bedarf mit dem Rechner verbunden werden.

Update vom 16. Februar, 18:30:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zeigt, dass derzeit offenbar nur wenige Virenscanner anschlagen. Nur 3 der 54 AV-Engines stufen die Datei als Malware ein. Unterdessen häufen sich Berichte, laut denen der Schädling per Mail über
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verbreitet wird.

Quelle; heise
 
AW: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Gut! Ich habe intensiv auch eigene Virenproben, die ich per E-Mail bekommen habe getestet. Quiho 360 erkennt alles und auch die Internet Security ist auch ein Autostartbereiniger und ne Firewall die gut läuft bei, gibts aber auch alleine als reinen Scanner. Nur zu empfehlen!
Du musst dich Anmelden oder Registrieren um diesen link zusehen!



MfG
 
Zuletzt bearbeitet von einem Moderator:
AW: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Lieber einen doppelten Boden haben, als alle Daten verschlüsselt. Wenn man halt Familie mit Windows hat ist sowas halt notwendig. Hilft auch gegen Adware und man kann eine Suchmaschine und Startseite einstellen, die gespeichert wird und immer zurückgestellt wird. Die Ausnhamenliste ist auch besser als woanders. Einmal hinzufügen für immer Ausnahme ohne Ausnahme.
 
Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.


locky-zahlen-709ea7b84a0a755a.png

Über 5000 infizierte Rechner meldeten sich innerhalb einer Stunde bei dem Sicherheitsforscher Kevin Beaumont, der einen Teil der Locky-Infrastruktur übernehmen konnte.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Bild:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Der Erpressungs-Trojaner
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verbreitet sich insbesondere in Deutschland rasend schnell: Über 5000 Neuinfektionen pro Stunde
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Erst mit etwas Abstand folgen die Niederlande und die USA in der Liste der am stärksten betroffenen Länder. Es gelang Beaumont, sich in den Datenverkehr der Ransomware einzuklinken, indem er eine der Domains registrierte, unter welcher Locky seinen Command-and-Control-Server zu kontaktieren versucht.

Locky spricht Deutsch
Unterdessen haben die Locky-Entwickler ihrem Schädling auch die deutsche Sprache beigebracht. Wer sich hierzulande infiziert, dem zeigt der Krypto-Trojaner nun einen deutschsprachigen Erpresserbrief. Der Windows-Schädling ändert nach dem Verschlüsseln der Dateien inzwischen auch das Desktop-Hintergrundbild, um seine Forderung deutlich zu machen.

Erpressungs-Trojaner Locky spricht Deutsch

locky-desktop-9dc10fc8250d6db0.png


Hat man sich Locky eingefangen, hinterlässt die Ransomware eine eindeutige Botschaft auf dem Desktop.
Fraunhofer-Institut infiziert
Zu den Opfern zählt hierzulande laut dpa-Informationen auch ein Fraunhofer-Institut in Bayreuth. Dort hat Locky am Mittwochnachmittag die Dateien eines zentralen Servers verschlüsselt und unbrauchbar gemacht. Von dem Ausfall waren ungefähr 60 PC-Arbeitsplätze betroffen. Eine IT-Expertin des Instituts vermutet, dass der Schädling über einen der Arbeitsplätze ins Netzwerk gelangt ist.

Netzwerkfreigaben und Cloud-Speicher
Der Erpressungs-Trojaner Locky verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht. Laut BleepingComputer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Auch vor Cloud-Speichern macht Locky nicht Halt: Werden Ordner des infizierten Rechners mit der Cloud synchronisiert, werden automatisch die online gespeicherten Originale der Dateien
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Locky Decryptor ausprobiert
Nach wie vor ist kein Weg bekannt, die verschlüsselten Dateien ohne Zahlung des Lösegelds zu retten. heise Security liegt eine Version des kostenpflichtigen Entschlüsselungs-Tools der Täter vor. Es kann anscheinend lediglich jene Dateien dechiffrieren, die auf dem System des zahlenden Nutzers verschlüsselt wurden. Wer sich vor digitalen Geiselnahme schützen will, sollte regelmäßig Backups aller wichtigen Dateien anlegen – an einem Ort, den ein Trojaner möglichst schwer erreichen kann. Geeignet ist etwa eine USB-Festplatte, die man nur bei Bedarf mit dem Rechner verbindet.

Gefährliche Office-Dokumente
Locky wird aktuell vor allem per Mail verbreitet. Es handelt sich zumeist um frei erfundene Rechnungen, welche die Neugier des Empfängers wecken sollen. Im Anhang befindet sich ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, der die Infektion auslöst. Die Verbreitung wird aktuell massiv vorangetrieben: Das luxemburgische CERT hat auf einem Honeypot
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Wenn Sie Office nutzen, sollten Sie sicherstellen, dass die automatische Ausführung von eingebettetem Makro-Code abgeschaltet ist:

Außerdem verbreiten Online-Ganoven den Erpressungs-Trojaner über Exploit-Kits wie Neutrino. Exploit-Kits versuchen Malware über Sicherheitslücken im Browser und den installierten Plug-ins wie Flash zu verbreiten. Wer sich vor derartigen Angriffen schützen will, muss sein System stets auf dem aktuellen Patch-Stand halten.

Quelle; heise
 
Krypto-Trojaner Locky: Was tun gegen den Windows-Schädling

Gegen den Verschlüsselungs-Trojaner Locky ist noch kein Kraut gewachsen. Umso wichtiger ist eine hinreichende Vorsorge, damit bei einer Infektion keine Dateien unrettbar verloren gehen. Deswegen sollten Computernutzer einiges beachten.

Seit Anfang der Woche verbreitet sich der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
rasend schnell, vor allem in Deutschland. Der Schädling verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht und macht auch vor Cloud-Speichern nicht halt. Gegenwärtig gibt es offenbar keine Möglichkeit, die verschlüsselten Daten zu retten, ohne dass man das geforderte Lösegeld an die Entwickler zahlt. Deswegen heißt es, Vorsorge betreiben, damit ein Angriff durch Locky & Co. keine allzu schlimmen Folgen hat.

Vorsorge gegen Krypto-Trojaner Locky


  • Legen Sie regelmäßig Backups Ihrer wichtigen Dateien an. Der Backup-Datenträger darf nicht dauerhaft mit dem Rechner verbunden sein, da er sonst ebenfalls verschlüsselt wird.
  • Halten Sie Ihre System (insbesondere Betriebssystem, Office, Browser und Plug-ins) auf dem aktuellen und somit sichersten Stand.
  • Stellen Sie sicher, dass Ihr System von einem Virenscanner geschützt wird, der auf aktuelle Signaturen zurückgreift. Ab Windows 8 ist das Schutzprogramm Defender vorinstalliert.
  • Konfigurieren Sie Microsoft Office so, dass Makro-Code gar nicht oder erst nach einer Rückfrage ausgeführt wird (siehe Bilderstrecke).
  • Lassen Sie Makro-Code nur bei Dokumenten aus vertrauenswürdigen Quellen zu – und auch nur dann, wenn es unbedingt notwendig ist.
  • Öffnen Sie keine Dateianhänge von Mails, an deren Vertrauenswürdigkeit auch nur der geringste Zweifel besteht. Nehmen Sie sich insbesondere vor Rechnungs-Mails in Acht, die Sie nicht zuordnen können.
  • Starten Sie keine ausführbaren Dateien, an deren Vertrauenswürdigkeit Sie zweifeln.

Datenrettung nach der Infektion
Ist Locky bereits aktiv, dann kann man nur noch versuchen, zu retten, was noch zu retten ist. Ertappt man den Schädling auf frischer Tat, sollte man Windows umgehend herunterfahren oder notfalls den Stecker ziehen, um die Verschlüsselung zu stoppen. Anschließend startet man den Rechner mit einer Antiviren-DVD wie Desinfec't und versucht den Schädling zu eliminieren.

Windows legt automatisch Schattenkopien diverser Dateien an, aus denen man die bereits verschlüsselten Dateien mit etwas Glück wiederherstellen kann. Sie können versuchen, die Schattenkopien von einem sauberen System mit Tools wie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zu retten. Allzu große Hoffnungen sollte man sich allerdings nicht machen, da Locky sämtliche Schattenkopien routinemäßig löscht. Allerdings sind heise Security einige Fälle bekannt, in denen dieser perfide Mechanismus nicht ausgelöst wurde. Ferner können Sie versuchen, die gelöschten Originale mit Forensik-Tools wie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
oder
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zu rekonstruieren.

Hilft das alles nichts, sollten Sie die verschlüsselten Dateien unbedingt aufheben. Oftmals wird nach einiger Zeit ein Weg bekannt, die Verschlüsselung der Erpressungs-Trojaner zu knacken – wie etwa im Fall von
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Quelle; heise
 
AW: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Mit diesem Locky Blocker gegen Ransomware schützen Sie sich aktiv vor einer Trojaner-Infektion durch Locky.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


20. Februar 2016 Kategorie:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, geschrieben von:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Ein Verschlüsselungstrojaner macht seit mehreren Tagen von sich reden. Er wütend auch in Deutschland und hat schon massig Rechner befallen. Es ist das alte Spiel der Erpressungstrojaner, sie verschlüsseln eure Daten und fordern dann in gutem Deutsch eine Zahlung, damit die Daten wieder entschlüsselt werden. Die neue und sich aggressiv verbreitende Variante hört auf den Namen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Locky, das könnte auch der nette Kumpel von Karl Klammer sein, kommt beispielsweise über Makros in Word-Dateien auf euer Windows-System. Hier ist es vielleicht angeraten, auf Makros innerhalb von Office generell zu verzichten – zumindest momentan (im Unternehmensumfeld sicherlich schwer). Auch eine offizielle Quelle kann ja infiziert sein.
locky1-600x313.jpg

Und die Sache mit E-Mails in Anhängen muss sicherlich auch nicht separat erwähnt werden. Locky ist ein heimtückischer Typ, denn er verschlüsselt nicht nur lokale Dateien, sondern fräst sich auch auf Netzwerkfreigaben – dank externer Datenträger wie NAS und Co dürfte das der Horror für viele sein, die extern ihr System sichern. Mittlerweile hat es ein
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
wohl geschafft, Locky Einhalt zu gebieten. Malwarebytes Anti-Ransomware ist mittlerweile als Beta 5 zu haben und schützt das System dementsprechend. Auch SpyHunter von Enigma ist mittlerweile auf Locky angepasst und könnte euch vor dem Schädling schützen, der eure Daten mit AES 128Bit verschlüsselt, auch Sophos hat Vollzug gemeldet.
Auch das Bundesamt für Sicherheit in der Informationstechnik
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Ist der Rechner befallen, so solle man nicht auf Lösegeldforderungen eingehen. Die weiteren Tipps sind aber eher lala (Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten.). Was man dieser Tage zur Hand haben solle? Eine aktuelle Sicherung, die nicht irgendwie im Netzwerk hängt. Und ist das Kind erst in den Brunnen gefallen, so sollte man vielleicht nicht die verschlüsselten .locky-Dateien in das digitale Nirvana blasen – denn vielleicht gibt es in naher Zukunft ja ein Entschlüsselungsprogramm eines Sicherheitsherstellers. Wäre nicht das erste Mal.
Sofern ihr mit Locky in Berührung gekommen seid: hinterlasst doch einmal einen Kommentar, was passierte und was ihr anschließend getan habt, ist vielleicht auch interessant für andere Leser. Kann man in vielen Fällen, wenn sich jemand was eingefangen hat, über Doofheit lachen, so ist dies bei Locky nicht angebracht. Sehr gezielt und in sehr guter deutscher Sprache wurden hier Mails verschickt, die teilweise den Anschein erwecken, als seien sie spezifisch und gezielt erstellt worden.

Locky Virus Ransomware Blocker von MalwarebytesMalwarebytes blockt mit dem Anti-Ransomware Tool auch die neue und sehr gefährliche Locky Ransomware. Dieser Trojaner verschlüsselt nach der Einnistung die Daten auf dem Opfer-PC und fordert Lösegeld. Mit diesem Locky-Blocker können Sie sich proaktiv schützen, denn die Locky Malware verbreitet sich rasend schnell.

Locky Blocker: Malwarebytes Schutz greift


Bitte beachten Sie, dass das Anti-Ransomware-Tool nur PCs schützen kann, die noch nicht von Locky befallen sind. Haben Sie den Locky Ransomware-Trojaner bereits auf dem Rechner, gibt es aktuell noch keine Möglichkeit die Daten wieder zu entsperren.

Laut einem offiziellem Statement eines Malwarebytes-Moderators im Forum kann es sein, dass Locky auf dem PC 2-3 Dateien angreift, bevor er gestoppt werden kann. Nur durch einen Angriff gibt sich Locky zu erkennen. Die Mehrzahl der Dateien sind allerdings dann sicher.
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Quelle : caschy Blog
 
Zuletzt bearbeitet von einem Moderator:
AW: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Hab die nicht gefunden auf der MB Homepage...
 
Neue Masche: Krypto-Trojaner Locky über Javascript-Dateien verbreitet

Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden.

Fleisch-_und_Wurstwaren-e1880a32ecc8b2a1.png


Deftig-kräftige Kryptotrojaner gehören nicht zum Angebot der Ludwigsluster Fleisch- und Wurstspezialitäten GmbH.

Der auf Windows-Rechner zielende Verschlüsselungs-Trojaner Locky wird inzwischen auch über Skript-Dateien verbreitet, die täuschend echt aussehenden Rechungs-Mails anhängen. Zuvor nutzten die Täter vor allem Office-Dateien mit Makro-Code und Exploit-Kits, um den Schädling unter die Leute zu bringen. Durch den neuen Verbreitungsweg waren die Online-Ganoven den Virenscannern wieder einen Schritt voraus. Ein Ludwigsluster Wursthersteller hat sich unterdessen unfreiwillig zur zentralen Anlaufstelle der Locky-Opfer entwickelt.

Get Locky - mit Javascript

locky-mail-e689b9b10297b515.png

Am Freitagmorgen verschicken die Online-Erpresser massiv Mails im Namen eines Ludwigsluster Wurstherstellers.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Am Freitagmorgen begannen die Täter, verseuchte Mails über ein Botnet zu verschicken. Der variierende Betreff lautet etwa Rechnung Nr. 2016_131, der Absender zum Beispiel fueldner6D@lfw-ludwigslust.de. Der Empfänger wird im Namen der Ludwigsluster Fleisch- und Wurstspezialitäten GmbH in einwandfreiem Deutsch aufgefordert, die angehängte Rechnung zu öffnen und den Adressaten zu korrigieren. Im Anhang findet sich ein ZIP-Archiv nach dem Muster RG843841155137-SIG.zip, das eine Javascript-Datei enthält. Wer neugierig geworden ist und das Skript ausführt, fängt sich umgehend den Verschlüsselungs-Trojaner ein.


Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zeigt, dass es sich um einen Downloader handelt, der den eigentlichen Locky-Trojaner nachlädt und ausführt. Locky durchsucht anschließend die Festplatte und Netzwerkfreigaben und verschlüsselte alle Dateien, die seinem Besitzer potenziell lieb und teuer sind: Dokumente, Bilder, Projekte und mehr. Wer wieder auf die Dateien zugreifen will, soll ein Lösegeld in Höhe von 0,5 Bitcoin zahlen – umgerechnet rund 190 Euro. Was man im Fall der Fälle möglicherweise noch retten kann, ohne auf die Forderung des Erpressungs-Trojaners einzugehen, wird in "
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
" beschrieben .

BSI rät zu Backups
Wer auf Nummer sicher gehen will, muss seine Dateien sichern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
: "regelmäßig angelegte Daten- und System-Backups im Falle einer Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) oft die einzige Möglichkeit [sind], die betroffenen Dateien und Systeme wiederherzustellen und größeren Schaden zu vermeiden." Dabei ist darauf zu achten, dass der Sicherungs-Datenträger nicht dauerhaft mit dem System verbunden ist, da der Trojaner sich auch über USB-Festplatten und -Sticks hermacht.

Das BSI empfiehlt, auch jene Daten zu sichern, die sich auf Smartphone, Tablet und auf einem Cloud-Speicher befinden. Tatsächlich kann Ransomware wie Locky auch Dateien in der Cloud verschlüsseln, wenn Ordner des befallenes Systems automatisch mit Internetspeicher synchronisiert werden. In diesem Fall wird das Synchronisations-Tool die Datei in der Cloud nach dem Befall durch die verschlüsselte Version ersetzen.

Und der Wursthersteller?
Der Wursthersteller hat nichts mit der Verbreitung des Schädlings zu tun, die Cyber-Kriminellen haben lediglich dessen Daten missbraucht. Das ist vielen Empfängern offenbar jedoch nicht bewusst: Die Ludwigsluster Fleisch- und Wurstspezialitäten GmbH wird seit Freitag mit Mails und Anrufen der Betroffenen überflutet, wie ein IT-Verantwortlicher des Unternehmens gegenüber heise Security beklagte.

Einige Opfer kündigten sogar Schadenersatzforderungen gegen den Fleischverarbeiter an. Aber auch Fehlermails fremder Mail-Server machen dem Unternehmen zu schaffen: Oft existieren die Mail-Adressen nicht, an die das Botnet die Virenpost zu schicken versucht oder die Mail fällt durch den Viren-Check. Dann bekommt der Ludwigsluster Wursthersteller Post, da er als Absender angegeben ist.

Durch die Mailflut wurde die Infrastruktur des Unternehmens am Freitag für sechs bis sieben Stunden lahm gelegt, erklärte der IT-Verantwortliche. "Die Situation ist schwierig für uns und wir wissen nicht, wie wir damit umgehen sollen." Bei der Trojaner-Mail soll es sich um die Kopie einer Mail handeln, die im Jahr 2013 verschickt wurde – freilich ohne den angehängten Virus. Das Unternehmen hat inzwischen Strafanzeige gegen unbekannt gestellt und hat auf seiner Homepage den deutlichen Hinweis installiert, dass man nicht hinter den Viren-Mails steckt und diese auf keinen Fall öffnen soll.

Wie man sich vor Verschlüsselungs-Trojanern wie Locky schützt und was man nach einer Infektion noch retten kann, erfahren Sie hier:



Quelle; heise
 
AW: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Die Beta von Malwarebytes Anti-Ransomware (beta5 - build 0.9.14.361) wurde bereits am 25. Januar im offiziellen Malwarebytes-Forum vorgestellt.
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Der Link von Kalle_P ist der von dort zum direkten Download führende, also keine Fakeseite.

Ich habe die Soft im Hard- und Softwarebereich noch nicht vorgestellt, da im Forum mehrfach auf die momentane Unausgereiftheit der Beta-Version hingewiesen wird.

Gruß

Fisher
 
Zurück
Oben