- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Wer steckt hinter Locky?


Verschlüsselungs-Malware: Locky erreicht den Nutzer ebenfalls über eine E-Mail mit einem Dokument im Anhang
Dokument besteht aus kryptischen Zeichen und empfiehlt die Aktivierung von Makros, "falls die Informationen nicht korrekt dargestellt werden"

Kommentar zu "Locky" von Steve Bell, Security Experte bei BullGuard

(01.04.16) - Locky wurde vermutlich von derselben Gruppe in Umlauf gebracht, die schon hinter der berüchtigten Dridex-Malware steckte. Darauf weisen Ähnlichkeiten bei der Verbreitung und beim Aufbau der beiden Trojaner hin. Dridex ist eine Malware-Gruppe, die über Microsoft Office-Makros Betriebssysteme infiziert. Sie spioniert Kontodaten und andere persönliche Informationen aus. Die Malware wird zunächst über eine Spam-Mail auf beliebigen PCs eingeschleust. Wird das angehängte Word-Dokument geöffnet, löst ein integriertes Makro den Download von Dridex aus.

Locky erreicht den Nutzer ebenfalls über eine E-Mail mit einem Dokument im Anhang. Das Dokument besteht aus kryptischen Zeichen und empfiehlt die Aktivierung von Makros, "falls die Informationen nicht korrekt dargestellt werden". Befolgt der Nutzer diese Anweisung, aktiviert er unwissentlich einen Code im Dokument, der daraufhin eine Datei auf der Festplatte ablegt und im Hintergrund öffnet. Die Datei beginnt im Hintergrund mit dem Download der Locky-Malware. Es ist anzunehmen, dass hinter beiden Fällen, sowohl bei Locky als auch bei Dridex, eine Gruppe namens Evil Corp aus Osteuropa steckt.

File-Scrambling und Zahlungsaufforderungen
Locky verschlüsselt alle Dateien, einschließlich Videos, Bilder, Quellcode und Office-Dokumente, und wandelt sie in .locky-Dateien um. Um auf die Dateien wieder zugreifen zu können, benötigt der Nutzer einen Dechiffrierungscode, den nur die Hacker haben. Der Nutzer erhält auf dem Desktop eine Benachrichtigung, über die er zu einer ominösen Internetseite gelangt. Dort kann der Dechiffrierungscode gegen Bezahlung von den Betrügern erkauft werden. Der Preis für die Entschlüsselung beträgt nach bisherigen Beobachtungen zwischen 0,50 und 1,00 Bitcoin. Ein Bitcoin entspricht zurzeit 350,00 Euro.

Wie können Nutzer sich schützen?
Hat man sich mit Locky infiziert, gibt es nur zwei Möglichkeiten – entweder die Geldsumme zu bezahlen oder den PC zu formatieren. Damit es gar nicht erst soweit kommt, empfehlen wir Nutzern folgende Schutzmaßnahmen:

Seien Sie gegenüber E-Mails von Personen oder Organisationen, die Sie nicht kennen, stets misstrauisch. Insbesondere, wenn die E-Mails einen Anhang enthalten, ist Vorsicht geboten. Wenn Sie auch nur den geringsten Zweifel haben, gilt: unverzüglich löschen, keinesfalls die Nachricht öffnen.

Führen Sie regelmäßig ein Daten-Backup durch und bewahren Sie die Kopie getrennt von Ihrem Computer, auf, z.B. in einem Cloud-basierten Backup-Dienst oder auf einer externen Festplatte. Wenn möglich, verschlüsseln Sie Ihre Backups.

Aktivieren Sie keinesfalls Makros in E-Mail-Anhängen. Microsoft hat bereits vor Jahren das automatische Ausführen von Makros standardmäßig unterbunden, um Nutzer besser vor Angriffen zu schützen. Locky und andere Malware sind also darauf angewiesen, dass Sie Makros manuell aktivieren.

Wir empfehlen die Installation von Microsoft Office Viewer. Die Anwendung zeigt Ihnen Dokumente in einer Vorschau an, ohne dass Sie sie in Word oder Excel zu öffnen brauchen. Der Viewer unterstützt keine Makros, sodass Sie sie auch nicht aus Versehen aktivieren können. (BullGuard: ra)

BullGuard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.