Neuer Krypto-Trojaner Locky lauert in Mail-Anhängen

Der Krypto-Trojaner Locky verbreitet sich über vorhandene Netzwerke weiter. Versteckt ist er in E-Mails mit Download-Links oder Anhängen. Foto: Felix Kästle
Der Krypto-Trojaner Locky verbreitet sich über vorhandene Netzwerke weiter. Versteckt ist er in E-Mails mit Download-Links oder Anhängen. Foto: Felix Kästle

Ein neuer Verschlüsselungstrojaner namens Locky verbreitet sich derzeit per E-Mail. Zumeist handelt es sich dabei um frei erfundene Rechnungen, die den neugierigen Empfänger zum Öffnen verleiten sollen. Wer auf das Office-Dokument im E-Mail-Anhang klickt, riskiert, dass der Trojaner alle Dateien auf dem Rechner verschlüsselt, um Lösegeld zu erpressen. Eine Besonderheit: Locky verschlüsselt nicht nur den Rechner, auf dem er eingedrungen ist, sondern verbreitet sich über vorhandene Netzwerke weiter und befällt alle Rechner, die er so erreichen kann.

Das berichtet etwa das Fraunhofer-Institut in Bayreuth, bei dem Locky einen zentralen Server verschlüsselt und damit etwa 60 verbundene PC-Arbeitsplätze unbrauchbar gemacht hat. Der Trojaner sei offenbar über einen der Arbeitsplätze ins Instituts-Netzwerk gelangt und habe sich dann selbstständig weiter kopiert.

 

Bekommt man E-Mails mit Download-Links oder Anhängen, sollte man vor allem dann besonders wachsam und zurückhaltend mit dem Öffnen oder Anklicken sein, wenn die jeweilige Nachricht unaufgefordert oder überraschend gekommen ist. Auf den Virenscanner allein darf man sich nicht verlassen, weil Schadsoftware so neu sein kann, dass sie das Schutzprogramm einfach noch nicht erkennt. Trotzdem sollte man natürlich immer darauf achten, dass die Virendefinitionen des Scanners auf dem neuesten Stand sind.

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Opfern eins Krypto-Trojaners, kein Lösegeld zu zahlen. Das garantiere meist keine dauerhafte Freigabe des Geräts oder die erfolgreiche Entschlüsselung der Daten. Vielmehr komme es oft sogar noch zu Nachforderungen. Opfer solcher Angriffe sollten den Experten zufolge den Bildschirm mit der jeweiligen Erpressungsnachricht fotografieren und Anzeige erstatten. Der beste präventive Schutz sei ein möglichst aktuelles Backup der Daten, etwa auf einer externen Festplatte. (DPA/TMN)