16.03.2016, 14:45 Uhr
Jede fünfte Spam-Mail enthält den Erpresser Locky
Rund 18 Prozent aller Spam-Mails enthalten mittlerweile den Virus Locky. Sicherheitsexperten raten zur Vorsicht.
###BILD_55320_left###Der Erpresser-Trojaner Locky wütet weiter in Deutschland. So meldete ein Sicherheitsforscher vor Kurzem, dass der Schädling 5000 Rechner pro Stunde befallen würde. Dazu passt eine neue Warnung von Trustwave SpiderLabs, laut der fast jede fünfte Spam-Mail Locky enthält. Innerhalb von nur sieben Tagen habe man über 4 Millionen Spam-Mails ausfiltern können, die mit dem Trojaner verseucht waren. Das entspreche 18 Prozent des abgefangenen Spams.
Der Sicherheitsanbieter Trustwave betreibt mehrere Honeypots, mit denen er Schadprogramme im Internet aufspürt und abfängt. Das Besondere an der Ransomware sei, dass sie wie ein Virus immer wieder mutiere und sich so auch an veränderte Abwehrmechanismen anpassen könne.
Anfänglich hätten die Kriminellen hinter Locky auf Office-Makros gesetzt, um ihren Schädling einzuschleusen. Nun seien es jedoch grösstenteils JavaScript-Dateien, die für die Installation des Verschlüsselungs-Trojaners verwendet würden.
Locky verschlüsselt Dateien auf lokalen Festplatten sowie eingebundenen Cloud-Speichern und fordert dann ein Lösegeld. Bislang gibt es noch kein Entschlüsselungs-Tool wie bei manch anderen Erpresser-Trojanern. Anwendern, die ihre Daten zurückwollen, bleibt deswegen oft keine andere Wahl, als das geforderte Geld zu zahlen. Laut einer vor Kurzem veröffentlichten Studie habe sich ein Drittel aller Opfer zur Zahlung durchgerungen.
Trustwave empfiehlt, grundsätzlich keine Mails mit JavaScript- oder Office-Anhängen zu öffnen. Firmenkunden sollten diese Nachrichten am besten gleich am Gateway blockieren.
Der Sicherheitsanbieter Trustwave betreibt mehrere Honeypots, mit denen er Schadprogramme im Internet aufspürt und abfängt. Das Besondere an der Ransomware sei, dass sie wie ein Virus immer wieder mutiere und sich so auch an veränderte Abwehrmechanismen anpassen könne.
Anfänglich hätten die Kriminellen hinter Locky auf Office-Makros gesetzt, um ihren Schädling einzuschleusen. Nun seien es jedoch grösstenteils JavaScript-Dateien, die für die Installation des Verschlüsselungs-Trojaners verwendet würden.
Locky verschlüsselt Dateien auf lokalen Festplatten sowie eingebundenen Cloud-Speichern und fordert dann ein Lösegeld. Bislang gibt es noch kein Entschlüsselungs-Tool wie bei manch anderen Erpresser-Trojanern. Anwendern, die ihre Daten zurückwollen, bleibt deswegen oft keine andere Wahl, als das geforderte Geld zu zahlen. Laut einer vor Kurzem veröffentlichten Studie habe sich ein Drittel aller Opfer zur Zahlung durchgerungen.
Trustwave empfiehlt, grundsätzlich keine Mails mit JavaScript- oder Office-Anhängen zu öffnen. Firmenkunden sollten diese Nachrichten am besten gleich am Gateway blockieren.