Business Security, Verschlüsselung & Datensicherheit

Ransomware Locky meldet sich mit weltweiten Attacken zurück

Der Erpressungstrojaner Locky ist wieder zurück. Bei dem neuerlichen Angriff handelt es sich um eine weltweit um sich greifende Spam-Kampagne. Ein Grund mehr für alle Nutzer besonders aufmerksam zu sein und E-Mail Anhängen mit besonderer Vorsicht zu begegnen.

Infektion über Spam-Mails

Derzeit sollten wir wieder mit Bedacht unsere E-Mail Postfächer lesen, denn Locky wird wieder weltweit kräftig über infizierte Spam-Mails verbreitet, wie blog.botfrei.de eindringlich warnt. Dazu heißt es, dass der Erpressungstrojaner Locky zwar zu den wohl am meisten verteilten Ransomware-Varianten weltweit gehört. Sein Einsatz hingegen erfolgt immer nur sporadisch.

Daneben existieren zahlreiche andere Ransomware-Trojaner wie der Cerber, Spora, u.a. Nutzern das Leben schwer machen. Wie verlautet sind sich die Experten noch nicht einig ob der der Erpressungstrojaner Locky zum großen Finale angetreten ist, oder ob es nur ein weiterer Versuch ist die Welt in Atem zu halten.

Locky Variante “Diablo6”

Entdeckt wurde die neue Locky Variante “Diablo6” von dem Sicherheitsexperten Racco24. Die Verteilung erfolgt relativ unspektakulär als Zip-Archiv im Anhang einer Spam E-Mail. In der E-Mail heißt es kurz und bündig  „Dateien angehängt. Danke.“ Die Betreffzeile beinhaltet z.B. den Namen der im Anhang befindlichen ZIP-Datei, zum Beispiel E 2017.08.09 (698).docx.

Im Ziparchiv befindet sich dann ein VBS-Skript-Downloader, der nach Ausführung über integrierte URL-Adressen den eigentlichen Locky-Trojaner auf das System herunter lädt und im %Temp%-Verzeichnis ablegt. Durch automatisches Ausführen beginnt der Erpressungs-Trojaner seine Arbeit. Das bedeutet:

  • Das System wird nach Dateien durchsucht
  • Die Dateien werden verschlüsselt
  • Der Dateiname wird umbenannt und als Erweiterung bekommen die verschlüsselten Dateien “.diablo6” angehängt. Die Formate der Dateinamen können dann wie folgt aussehen: “[first_8_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [next_4_hexadecimal_chars_of_id] – [4_hexadecimal_chars] – [12_hexadecimal_chars] .zepto”
  • Im Anschluss löscht die Malware alle Spuren und zeigt die Lösegeldforderung an

Die Lösegeldforderung

Über diverse Angaben der Zahlungsmodalitäten sollen Opfer über das Locky Decryptor TOR Bezahlsystem eine Lösegeldsumme von .49 BTC oder ungefähr $ 1.600 USD für die Wiederherstellung der verschlüsselten Daten bezahlen.

Leider gibt es derzeit noch keine Möglichkeiten, die über die Locky Ransomware Variante “Diablo6” verschlüsselten Daten wiederherzustellen! Die einzige Möglichkeit ist hier das Zurückspielen der letzten Backups. Eine weitere Möglichkeit kann das Herstellen der Daten aus Volumen-Schattenkopien bieten.

Botfrei rät:

Achtung: Kommen Sie niemals der Lösegeldforderung nach – Angst und Einschüchterung ist die Motivation der Kriminellen: Wir von Botfrei schließen uns der Meinung des BSI, dem BKA und Polizeibehörden an und raten dringend davon ab, hier das Lösegeld an die Cyberkriminellen zu bezahlen!

 

Botfrei Tipps wie Sie den Rechner gegen Ransomware sicherer machen

Betroffene Unternehmen, Behörden und Institutionen sollten sich zudem an das BSI wenden bzw. bei “No More Ransom” über mögliche Hilfen zur Wiederherstellung informieren.

Brauchen Sie dazu Hilfe? Das Botfrei-Team bietet ein kostenfreies Forum an. Experten helfen „Schritt für Schritt“ bei der Lösung, Entfernung und nachhaltigen Absicherung des Computers.

Darauf sollten Sie im Forum achten: Damit die Experten auf Sie aufmerksam werden und helfend unterstützen können, sollten Sie sich im Forum anmelden und einen Beitrag erstellen, in dem Sie Ihr Problem schildern. Nur dann kann individuell geholfen und die Infektion entfernt werden!

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben