Logo von Security

Suche
preisvergleich_weiss

Recherche in 1.515.324 Produkten

Ronald Eikenberg 1505

Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.

Lesen Sie dazu:

Der Erpressungs-Trojaner Locky verbreitet sich insbesondere in Deutschland rasend schnell: Über 5000 Neuinfektionen pro Stunde zählt der Sicherheitsforscher Kevin Beaumont. Erst mit etwas Abstand folgen die Niederlande und die USA in der Liste der am stärksten betroffenen Länder. Es gelang Beaumont, sich in den Datenverkehr der Ransomware einzuklinken, indem er eine der Domains registrierte, unter welcher Locky seinen Command-and-Control-Server zu kontaktieren versucht.

Locky spricht Deutsch

Unterdessen haben die Locky-Entwickler ihrem Schädling auch die deutsche Sprache beigebracht. Wer sich hierzulande infiziert, dem zeigt der Krypto-Trojaner nun einen deutschsprachigen Erpresserbrief. Der Windows-Schädling ändert nach dem Verschlüsseln der Dateien inzwischen auch das Desktop-Hintergrundbild, um seine Forderung deutlich zu machen.

Anzeige

Fraunhofer-Institut infiziert

Zu den Opfern zählt hierzulande laut dpa-Informationen auch ein Fraunhofer-Institut in Bayreuth. Dort hat Locky am Mittwochnachmittag die Dateien eines zentralen Servers verschlüsselt und unbrauchbar gemacht. Von dem Ausfall waren ungefähr 60 PC-Arbeitsplätze betroffen. Eine IT-Expertin des Instituts vermutet, dass der Schädling über einen der Arbeitsplätze ins Netzwerk gelangt ist.

Netzwerkfreigaben und Cloud-Speicher

Der Erpressungs-Trojaner Locky verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch alles, was er über das Netzwerk erreicht. Laut BleepingComputer erreicht der Schädling sogar Netzwerkfreigaben, die aktuell nicht ins System eingebunden sind. Auch vor Cloud-Speichern macht Locky nicht Halt: Werden Ordner des infizierten Rechners mit der Cloud synchronisiert, werden automatisch die online gespeicherten Originale der Dateien durch die verschlüsselten Varianten ersetzt.

Locky Decryptor ausprobiert

Nach wie vor ist kein Weg bekannt, die verschlüsselten Dateien ohne Zahlung des Lösegelds zu retten. heise Security liegt eine Version des kostenpflichtigen Entschlüsselungs-Tools der Täter vor. Es kann anscheinend lediglich jene Dateien dechiffrieren, die auf dem System des zahlenden Nutzers verschlüsselt wurden. Wer sich vor digitalen Geiselnahme schützen will, sollte regelmäßig Backups aller wichtigen Dateien anlegen – an einem Ort, den ein Trojaner möglichst schwer erreichen kann. Geeignet ist etwa eine USB-Festplatte, die man nur bei Bedarf mit dem Rechner verbindet.

Gefährliche Office-Dokumente

Locky wird aktuell vor allem per Mail verbreitet. Es handelt sich zumeist um frei erfundene Rechnungen, welche die Neugier des Empfängers wecken sollen. Im Anhang befindet sich ein Office-Dokument mit Makro-Code, der die Infektion auslöst. Die Verbreitung wird aktuell massiv vorangetrieben: Das luxemburgische CERT hat auf einem Honeypot innerhalb einer halben Stunde 500 Mails mit verseuchten Excel-Dateien erhalten.

Wenn Sie Office nutzen, sollten Sie sicherstellen, dass die automatische Ausführung von eingebettetem Makro-Code abgeschaltet ist:

Anzeige

Außerdem verbreiten Online-Ganoven den Erpressungs-Trojaner über Exploit-Kits wie Neutrino. Exploit-Kits versuchen Malware über Sicherheitslücken im Browser und den installierten Plug-ins wie Flash zu verbreiten. Wer sich vor derartigen Angriffen schützen will, muss sein System stets auf dem aktuellen Patch-Stand halten.

(rei)

1505 Kommentare

Themen:

Anzeige
  1. Erpressungs-Trojaner Locky kennzeichnet verschlüsselte Dateien mit .odin

    Erpressungs-Trojaner Locky kennzeichnet verschlüsselte Dateien mit .odin

    Wenn plötzlich kryptische Dateinamen à la 473FGD-S732-TSDH.odin auf einem Windows-Computer auftauchen, dann hat die neue Locky-Variante zugeschlagen.

  2. Erpressungs-Trojaner Locky markiert Geisel-Dateien mit .aesir-Endung

    Erpressungs-Trojaner Locky markiert Geisel-Daten mit .aesir-Endung

    Wer plötzlich kryptisch bezeichnete Dateien mit der Endung .aesir auf seinem Computer vorfindet, hat sich die aktuelle Locky-Version eingefangen.

  3. Neue Masche: Krypto-Trojaner Locky über Javascript-Dateien verbreitet

    Neue Masche: Locky über Javascript-Dateien verbreitet, perfekt formulierte Mails

    Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden.

  4. Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer

    Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer

    Wer dieser Tage eine E-Mail mit Dateianhang bekommt, sollte diese noch kritischer als sonst beäugen: Aktuell verbreitet sich der Verschlüsselungs-Trojaner Locky erneut vornehmlich über vermeintliche Bewerbungs-Mails in Deutschland.

  1. Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Im Rahmen unserer Analysiert:-Serie geht es diesmal einem Erpressungs-Trojaner an den Code: Olivia von Westernhagen untersucht den in JavaScript realisierten RAA-Trojaner, der gleich auch noch eine Passwort-Klau-Malware im Gepäck hat.

  2. Erpressungs-Trojaner wie Locky aussperren

    Erpressungs-Trojaner wie Locky aussperren

    Ein Heise-Admin hat mit wenigen Handgriffen einen zusätzlichen Schutz für unsere internen Datei-Server gebaut. Der sperrt via fail2ban infizierte Clients aus, bevor sie großen Schaden anrichten können.

  3. Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony, Teil II

    Analysiert: Ransomware meets Info-Stealer - RAA und das diebische Pony

    Wie diese Analysiert:-Folge enthüllt, weist die scheinbar perfekte Verschlüsselung des RAA-Trojaners doch Lücken auf. Auch der von RAA gestartete Passwort-Dieb kann sich mit seinen Anti-Debugging-Tricks der Analyse nicht entziehen.

  1. Innenministerium will bei Cyberangriffen zurückschlagen

    Hackerangriff

    Einem Zeitungsbericht zufolge plant das Innenressort eine staatliche Einheit von IT-Spezialisten einzurichten, die Cyberattacken auf kritische Infrastrukturen mit Gegenangriffen beantworten und feindliche Server ausschalten kann.

  2. Milliarden für den Atomausstieg? - Karlsruhe urteilt zu Konzernklagen

    Eisbarriere um AKW Fukushima – Sicherheitsbedenken bleiben

    Die atompolitische Kehrtwende nach Fukushima erwischte die Betreiber kalt. Vom Staat wollen sie dafür etliche Milliarden Entschädigung. Das Bundesverfassungsgericht soll am Dienstag den Grundstein legen.

  3. Angeblich Cyberattacke auf russische Banken geplant

    Hackerangriff

    Der russische Geheimdienst hat eigenen Aussagen zufolge einen für Montag, den 5. Dezember geplanten Angriff auf Konten russischer Banken abgewehrt, den eine Welle von Falschmeldungen in sozialen Netzen hätte begleiten sollen.

  4. Windows 10: Laufwerksverschlüsselung lässt sich während Versions-Upgrades umgehen

    Und noch ein Trick, weiterhin kostenlos an Windows 10 zu kommen

    Eine groteske Sicherheitslücke, die Microsoft selbst mit Konzepten zum komfortablen Administrieren eröffnet, gewährt Angreifern vollen Zugriff auf verschlüsselte Windows-Laufwerke. Einzige Voraussetzung: ausreichende Geduld.

Anzeige