„Sie haben eine ungelesene Mail“: Gefahren durch Trojaner „Locky“
Zur Zeit berichten viele Medien über die Ransomware Locky – auch Erpressungstrojaner oder Kryptotrojaner genannt. Doch was macht Locky tatsächlich? Wir klären auf und geben Ihnen Ratschläge in die Hand, wie Sie den Fängen des digitalen Raubritters entkommen.
Was genau ist der Trojaner Locky?
Einfallstor von Locky ist meistens das E-Mail Programm. Eine getarnte Rechnung soll Ihr Interesse wecken und Sie dazu animieren, den mit dem Trojaner versehenen Anhang zu öffnen. Es wird allerdings auch berichtet, dass der Trojaner Locky als angeblich eingescanntes Dokument eines Netzwerkdruckers auf das System gelangt.
In jedem Fall verschlüsselt der Trojaner nach dem Öffnen, ohne weiteres Zutun des Benutzers, im Hintergrund sämtliche erreichbaren Dateien. Darüber hinaus greift Locky auf alle dem Rechner bekannten Netzwerklaufwerke und Cloudspeicher zu und verschlüsselt auch dort alle Dateien. Den Befall erkennt man an der Dateiendung *.locky
Das perfide Vorgehen treibt der Trojaner auf die Spitze, indem er sämtliche angelegte Schattenkopien unwiederbringlich löscht. So ist es nicht möglich, zu einer sauberen Version einer Datei zurückzuspringen.
Sobald die befallenen Daten erfolgreich verschlüsselt sind, wird der Benutzer mit einem neuen Desktophintergrund begrüßt, welcher ihn auf seine Situation aufmerksam macht und eine Maßnahme zur Befreiung seiner Daten anbietet: Natürlich gegen Geld.
Hände hoch und Lösegeld zahlen?
Eines vorab: Wenn Locky einmal erfolgreich war, helfen auch die besten Tools nicht mehr, um anderweitig an die Daten heran zu kommen. In diesem Fall empfehlen wir, nicht auf die Geldforderung einzugehen. In solchen Fällen kann nie ausgeschlossen werden, dass der Erpresser seine Forderungen erhöhen wird.
Es ist ebenfalls nicht sichergestellt, dass die Daten tatsächlich entschlüsselt werden und sich der Trojaner Locky selbst deinstalliert. Letzteres könnte im ungünstigsten Fall bedeuten, dass der Erpresser Ihre Daten zu einem späteren Zeitpunkt erneut verschlüsselt und noch einmal Geld nachfordert.
Oder Gegenmaßnahmen ergreifen?
Mit einer guten Vorbereitung können Sie jedoch dafür sorgen, dass der fiese Trojaner erst gar nicht an Ihren PC oder gar Ihre Daten herankommt. Hierbei gibt es eine Reihe von Punkten, die man prüfen sollte:
- Gesundes Misstrauen gegenüber nicht stimmigen E-Mails: Was Sie nicht kennen, müssen Sie nicht unbedingt öffnen.
- Korrekte Einstellungen in Ihrem Office-Programm: Oder warum sollte Ihr Office den Trojaner für Sie automatisch ausführen?
- Nutzung von Antispam/Antivir-Programmen für Ihren Mailclient: So können Sie zumindest verhindern, dass Locky ein zu leichtes Spiel hat.
- Backups: Eine saubere, konsequente Backupstrategie im Voraus hilft, falls der Trojaner zuschlagen sollte.
- Rechtekonzept des Storage-Servers: Oder warum benötigt der Mitarbeiter am Empfang Zugriff auf die Daten der Buchhaltung?
- Rechtekonzept der Clientumgebung: Oder wofür benötigt der Mitarbeiter im Büro administrative Rechte?
- Absicherung des Storage-Servers gegen Dritte: Mit Brute-Force-Angriffen von verseuchten Rechnern versucht Locky auch Ihre Netzwerkfreigaben zu erreichen.
- Firewallkonfiguration: Isolierte Rechner können nicht mit der „Locky-Zentrale“ kommunizieren.
- Patchmanagement: Neuste Updates schließen Sicherheitslücken und minimieren somit Risiken.
Wenn Sie eine Sicherheitsberatung zu technischen und/oder organisatorischen Maßnahmen für Ihr Unternehmen benötigen, können Sie sich gerne an das Team der kreITiv wenden.
Trackbacks & Pingbacks
[…] gesprochen, so sind Backups der Daten ein zentrales Thema. Meist sind sie der Notnagel in Worst Case Situationen und sollten demnach wohl durchdacht […]
Kommentare sind deaktiviert.