Locky, der erpresserische Verschlüsselungstrojaner

Trennlinie

Locky, der erpresserische Verschlüsselungstrojaner

Trojaner differenzieren nicht zwischen Büro- und Privatrechnern. Lediglich die Art von Verlusten unterscheiden sich: Im privaten Bereich werden es Bilder, E-Mails und Dokumente sein – in der Kanzlei Mandanten- und Personaldaten sowie Arbeitsergebnisse. Wie auch immer – eine unwiederbringliche Vernichtung der Daten kann zu hohen materiellen und immateriellen Schäden führen. Seien Sie schlauer als die Erpresser und immer einen Schritt voraus. Lesen Sie, wie Sie trotz der immer größer werden Bedrohungen von Viren und Trojanern gut schlafen können.

Ein Beitrag von Ulrike Hauser, scope & focus Service-Gesellschaft Freie Berufe mbH, 14.4.2016

Wer ist Locky?

Locky ist ein Trojaner, der der Ransomware (siehe Kasten) zuzurechnen ist. Er ist nicht dafür programmiert worden, still und leise im Hintergrund Daten auszuspionieren, nein, Locky kommt mit einem Knall daher und verschlüsselt alle Daten – nicht nur die Festplatten des infizierten Geräts, sondern auch alle anderen zugänglichen Speicherplätze, die über das Netzwerk erreicht werden können – und das ist neu. Denn, sind erst einmal die Daten verschlüsselt, wird für die Reaktivierung ein Lösegeld gefordert.

Wie "kriegt man Locky?

Locky kommt als Anhang einer E-Mail, getarnt als Rechnung, Mahnung oder Faxanhang. Wer eine sonderbare Mail erhält, sollte sie am besten sofort löschen – öffnen Sie keinesfalls den Anhang. Wenn Sie dies tun, starten Sie die initiale Ausführung und Locky kann sich anschließend selbstständig und unkontrollierbar in Ihrem Netzwerk ausbreiten.

Und wie "kriegt" man Locky wieder weg?

Leider gar nicht. Das Angebot, ein Lösegeld zu zahlen, damit die Daten wieder entschlüsselt werden, sollte man auf keinen Fall annehmen. Eine Entschlüsselung ist nur mit dem entsprechenden Kryptoschlüssel möglich, und wer garantiert Ihnen, dass die Erpresser wirklich alle Daten wieder freigeben oder keinen „Nachschlag“ verlangen?

Und was kann man dann gegen Locky tun?

Im Nachhinein nicht viel, mehr aber dafür jetzt! Veranlassen Sie zusammen mit Ihrem Systempartner präventive Schutzmaßnahmen, damit im Fall der Fälle ein zuvor erstelltes Backup schnell und problemlos wieder eingespielt werden kann. Denn die „gekidnappten“ Daten sind unwiederbringlich „weg“. Das Formatieren des infizierten Systems und das Einspielen eines zuvor erstellten Backups ist die einzige Lösung, um Ihre Daten wieder herzustellen.

Empfohlene Schutzmaßnahmen - auch - und besonders - für Sie Zuhause

In Ihrer Kanzlei haben Sie Ihren Systempartner als Ansprechpartner an Ihrer Seite. Zuhause sind Sie meistens auf sich allein gestellt. Daher hier einige Tipps des Bundesamt für Sicherheit in der Informationstechnik (BSI) und vom BSI für Bürger:

  • Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.
  • Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.
  • Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
  • Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

Grundlegende Sicherheitsmaßnahmen für ein sicheres Surfen

  • Installieren Sie regelmäßig Sicherheitsupdates ihres Betriebssystems.
  • Verwenden Sie stets aktuelle Virenschutzprogramme und halten Sie diese auf aktuellem Stand.
  • Nutzen Sie eine aktuelle Personal Firewall.
  • Nutzen Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten, keinesfalls ein Administrator-Konto.
  • Klicken Sie nicht auf jeden Link oder jeden Dateianhang – öffnen Sie nur Anhänge von vertrauenswürdigen Personen und verifizieren Sie diese ggf. im Vorfeld.