Erpressungstrojaner "Locky"

Stop

Stoppt Trojaner, Viren & Co.!

Keine Chance durch Securepoint UTM-Firewall und NetJapan Datensicherung! 


Rasend schnell verbreitete sich Anfang 2016 der Erpressungstrojaner „Locky“ – besonders in Deutschland. Pro Stunde wurden über 5000 Neuinfektionen gezählt.

Locky wird seit damals vor allem per Mail verbreitet. Es handelt sich zumeist um frei erfundene Rechnungen, welche die Neugier des Empfängers wecken sollen. Im Anhang befindet sich ein Office-Dokument mit Makro-Code, der die Infektion auslöst.Securepoint
Der Erpressungs-Trojaner Locky verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht. Auch vor Cloud-Speichern macht Locky nicht Halt: Werden Ordner des infizierten Rechners mit der Cloud synchronisiert, werden automatisch die online gespeicherten Originale der Dateien durch die verschlüsselten Varianten ersetzt. Werden über ein anderes Gerät diese Daten aus der Cloud abgeholt, verbreitet er sich auch auf diesem.

Die auf dem Markt befindlichen Virenscanner können die schnell mutierenden Varianten der Schlüsselungstrojaner unter Umständen nicht immer zeitnah erkennen. Hier zeigt sich, dass mit der richtigen Firewall als zentrales Sicherheitssystem, ein Großteil der Gefahren abgewehrt werden kann.
So kann z.B. Schadcode, wie der gefährliche Verschlüsslungstrojaner „Locky“, erkannt und aus E-Mails und Http-Anfragen gefiltert werden.

Update vom 18.08.2017

Locky ist wieder da und nennt sich jetzt Diablo6.

Er verbreitet sich genauso wie "damals" und zwar über Massen von Spam E-Mails und nutzt jetzt neuerdings die Endungen .diablo6 und .lukitus für von ihm verschlüsselte Dateien. Seit seinem ersten Auftauchen hat sich Locky in 11 verschiedenen Varianten gezeigt. Bei der aktuellsten wurde bisher allerdings nur englisch sprachige Spam E-Mails gesichtet. Vorsicht, dies kann sich natürlich jederzeit ändern. Auch die neuen Varianten greifen Anwender nach dem bekannten Locky-Muster an: An einer Phishing-Mail hängt eine Zip-Datei an. Öffnet der Mailempfänger diese Datei, landet eine JavaScript-Datei auf dem Rechner. Wird diese auf einem Windows-Computer ausgeführt, lädt sie Schadcode aus dem Internet nach, der dann die Dateien des Opfers verschlüsselt.

Aktuell gibt es noch keine Software die diese neue Variante des Locky Trojaners und seine verschlüsselten Dateien wieder entschlüsseln kann. Es empfliehlt sich wie immer, extrem vorsichtig zu sein wenn E-Mails von unbekannten Personen im Mailprogramm ankommen. Wer hierbei seine Neugierde nicht im Zaum halten kann, hat dann eventuell ein Problem.

 

Schutz durch Vorbeugen:

Mit der Securepoint UTM-Firewall lassen sich diese und andere gefährliche Dokumente, wie z.B. .exe Dateien, komplett aus dem Datenstrom für E-Mail und HTTP herausfiltern. Im Falle eines massiven Ausbruchs eines solchen Virus und bei hoher Mutationsgeschwindigkeit kann es sogar sinnvoll sein, potentiell gefährliche Dateien generell aus dem Datenstrom heraus zu filtern. Wenn dann auch noch regelmäßig Sicherungen durchgeführt werden und diese offline oder auf FTP Servern gespeichert werden, dann ist durch ein bisschen Vorbeugen der Schutz schon relativ gut.

 

Wir haben die Möglichkeiten und das Wissen, dies zu verhindern!

Tel.: 09474 9518-227
E-Mail: newsletter(@)motum5.de