[fullwidth backgroundcolor=““ backgroundimage=““ backgroundrepeat=“no-repeat“ backgroundposition=“left top“ backgroundattachment=“scroll“ video_webm=““ video_mp4=““ video_ogv=““ video_preview_image=““ overlay_color=““ overlay_opacity=“0.5″ video_mute=“yes“ video_loop=“yes“ fade=“no“ bordersize=“0px“ bordercolor=““ borderstyle=““ paddingtop=“20px“ paddingbottom=“20px“ paddingleft=“0px“ paddingright=“0px“ menu_anchor=““ equal_height_columns=“no“ hundred_percent=“no“ class=““ id=““]

[title size=“1″ content_align=“left“ style_type=“single solid“ sep_color=““ class=““ id=“blogtitle“]Virenwelle – Krypto-Trojaner „Locky“ infiziert Deutschland[/title]

Vor einiger Zeit haben wir Sie bereits über die Funktionalität von Verschlüsselungs-Trojanern, so genannten Krypto-Trojanern, in unserem Blogbeitrag Verschlüsselungs-Trojaner – digitale Geiselnahme Ihrer Daten informiert. Seit wenigen Tagen treibt ein neuer Krypto-Trojaner, der unter dem Namen „Locky“ bekannt ist, sein Unwesen. In diesem Zusammenhang möchten wir Sie nochmal dringend darauf hinweisen, dass Sie darauf achten, welche E-Mails Sie öffnen.

 Wie verbreitet sich „Locky“?

„Locky“ verbreitet sich überwiegend über E-Mails. Uns sind derzeit Berichte aus erster Hand bekannt, bei denen E-Mail-Anhänge mit Zip-Dateien versendet wurden. Entpackt man diese komprimierten Dateien, steckt bei „Locky“ eine Office-Datei (Word oder Excel, auch Powerpoint wäre möglich) im Zip-Archiv. Entpackt man diese Office-Datei und öffnet Sie, führt sich automatisch im Hintergrund ein Makro (Skript) aus, das eine .exe-Datei (ausführbare Datei) herunterlädt und startet. Ist dies geschehen, werden große Teile Ihres Datenbestandes verschlüsselt und die „Erpresser“ fordern von Ihnen einen bestimmten Betrag.

Wir gehen außerdem davon aus, dass gegebenenfalls im gleichen Zuge auch Ihre Kontaktlisten übernommen werden und Ihr PC als eine Art Spamverteiler verwendet wird. Diese Strategie wurde zumindest in den letzten Jahren sehr oft angewandt um die Menge an infizierten PCs rasant zu erhöhen.

Wie erkenne ich die verdächtigen E-Mails?

„Locky“ ist hinsichtlich der Erkennbarkeit leider sehr gut entwickelt worden und es ist schwer ersichtlich, ob es sich um eine einfache Geschäfts E-Mail oder einen Trojaner handelt. Achten Sie also stets darauf welche Dateien Sie aus Anhängen öffnen und halten Sie gegebenenfalls vorher Rücksprache mit einem IT-Dienstleister. Ihr IT-Dienstleister sollte diesbezüglich bereits Informiert sein und derartige Mails erkennen.

Leider finden auch noch nicht alle Antiviren-Programme den Trojaner. Daher sollten Sie nicht selbst anfangen zu experimentieren, sondern unbedingt mit einem Fachmann sprechen und gegebenenfalls Ihren PC überprüfen lassen.

Was kann „Locky“ für Schäden anrichten?

Wie oben bereits genannt, kann „Locky“ Ihre Daten verschlüsseln. Aber nicht nur lokale Daten sind hiervon betroffen. Auch eingebundene Netzwerkfreigaben, sogar Netzlaufwerke die nicht am PC eingebunden sind, die Sie mit Ihren Benutzerrechten jedoch theoretisch verwenden können, stehen in Gefahr ebenfalls verschlüsselt zu werden. Andere externe Speichermedien wie USB-Sticks, externe Festplatten und Speicherkarten können betroffen sein. Im Falle einer Infektion, werden somit meist auch wichtige Firmen-Daten verschlüsselt.

Ich bin infiziert, was kann ich tun?

Falls Sie bereits infiziert wurden, sollten Sie umgehend alle Verbindungen zu Ihrem Netzwerk trennen. Einfachste Lösung hierfür ist das Ausschalten der W-LAN Verbindung beziehungsweise das Abziehen des Ethernet-Kabels. Schließen Sie keine USB-Sticks, externe Festplatten, Smartphones, Speicherkarten und sonstige Datenträger an Ihren PC an und verwenden Sie auf keinen Fall Speichermedien, die vorher mit Ihrem PC verbunden waren an einem anderen Computer. Dies ist wichtig, da nur so sichergestellt werden kann, dass sich die Infektion nicht weiter ausbreitet.

[/fullwidth]