Wie schütze ich mich vor Verschlüsselungstrojanern?

Seit einiger Zeit rollen verschiedene Wellen der oft erwähnten Verschlüsselungs-/ Erpressungstrojaner durch das Netz. Dieser ist besonders perfide und schlummert offenbar als Schläfer bereits seit einiger Zeit auf Windows-Computern, um dann seine Wirkung am Montag erstmals entfalten.
Die Anzahl der Dateiendungen, welche der „Locky“ genannte Virus befällt und verschlüsselt ist lang und enthält nahezu alle Dateiendungen die so gebräuchlich sind.
Außerdem löscht „Locky“ vom System angelegte Schattenkopien, welche bisher ein Weg waren um im Falle eines Befalls mit Krypto-Trojanern vielleicht doch noch an seine Daten heranzukommen, ohne Lösegeld zahlen zu müssen.
Das „Locky“ zugeschlagen hat, erkennt man daran, das sich auf den Laufwerken Dateien mit der Endung .locky befinden.
Die Ransomware verlangt umgerechnet 360 Euro in Bitcoins als Lösegeld, welche man laut Bundesamt für Sicherheit in der Informationstechnik (BSI) aber auf keinen Fall bezahlen soll. Stattdessen den Bildschirm abfotografiern und Anzeige erstatten.[1]
Wie neueste Erkenntnisse zeigen, ist auch dieser Virus offenbar hauptsächlich über an E-Mails angehängte Word-Dokumente mit integrierten Makros verbreitet worden, welches offenbar unter anderem eine Sicherheitslücke im Adobe Flash-Player ausnutzt.
Maßnahmen zum Schutz vor Ransomware:
1. Backup! Backup! Backup! – Neben dem üblichen ist sowas hier auch eine zusätzliche, schnelle Lösung: [2]
2. Windows, MS Office, Flashplayer und Virendefinitionen des Antivirenprogramms immer aktuell halten!
3. Mitarbeiterinformation: Niemals Dateien von unbekannten Absendern öffnen!
4. Anhänge von Bekannten Absender am besten erst speichern und per Rechtsklick „auf Viren prüfen“!
5. Niemals Makros in per Mail versandten Office-Dokumenten ausführen!

[1]http://www.heise.de/newsticker/meldung/Safer-Internet-Day-BSI-raet-Opfern-von-Ransomware-Anzeige-zu-erstatten-3097079.html
[2]https://breaky.de/2016/02/schutz-vor-crypto-trojaner-datensicherung-ganz-einfach/

Wieder neue Methode zur Verteilung von Krypto-Trojanern

Es gibt wieder eine neue Verteilmethode für Krypto-Trojaner, es sind nun nicht mehr fast ausschließlich nur MS-Office Dateien betroffen, sondern auch gepackte Archive im ZIP-Format.
„Der variierende Betreff lautet etwa Rechnung Nr. 2016_131, der Absender zum Beispiel fueldner6D@lfw-ludwigslust.de. Der Empfänger wird im Namen der Ludwigsluster Fleisch- und Wurstspezialitäten GmbH in einwandfreiem Deutsch aufgefordert, die angehängte Rechnung zu öffnen und den Adressaten zu korrigieren. Im Anhang findet sich ein ZIP-Archiv nach dem Muster RG843841155137-SIG.zip, das eine Javascript-Datei enthält. Wer neugierig geworden ist und das Skript ausführt, fängt sich umgehend den Verschlüsselungs-Trojaner ein.“, so heise.de. [1]

Speichern Sie alle Anhänge erst lokal auf Ihrem PC, z.B. unter „Dokumente“ und laden sie dann zur Überprüfung auf die Webseite https://www.virustotal.com/ hoch. Diese Webseite prüft mit mehr als 50 verschiedenen Virenscannern zuverlässig Ihren Anhang.

[1] http://www.heise.de/newsticker/meldung/Neue-Masche-Krypto-Trojaner-Locky-ueber-Javascript-Dateien-verbreitet-3113689.html

Skip to content