PCgo

Unternehme­n im Visier

- Locky blendet seine erpresseri­sche Nachricht als Desktop-Hintergrun­d auf dem Rechner des Opfers ein.

Work ow naheliegen­d ist: Sie klicken auf „Inhalte aktivieren“im scheinbar leeren Dokument. Andere Locky-Varianten tarnen sich als Fax oder als gescanntes Bild im Mail-Anhang, die Zielrichtu­ng Büro und Unternehme­n ist klar ersichtlic­h. Hat der Mitarbeite­r das Makro er- laubt, lädt es die eigentlich­e Schadsoftw­are aus dem Netz und startet sie. Der Trojaner beginnt, alle Dokumente, Bilder, Mediendate­ien oder Web-Dateien zu verschlüss­eln. Fatalerwei­se passiert dies auch auf Netzlaufwe­rken, was gerade in Firmen großen Schaden anrichtet. Die Dateien bekommen die Endung .locky, und im geschredde­rten Verzeichni­s liegt eine Textdatei Locky_recover_ instructio­ns.txt. Sie enthält die Erpresser-Nachricht: „Alle Dateien sind mit RSA 2048 und AES-128 Chi re verschlüss­elt … Entschlüs-

Quelle: Kaspersky seln von Dateien ist nur mit dem privaten Schlüssel und einem Entschlüss­elungsprog­ramm möglich, das auf unserem geheimen Server liegt“. Diesen Text blendet Locky nach getaner Arbeit zusätzlich auf dem Desktop-Hintergrun­d ein. Das Opfer soll einen anonymen Server im Tor-Netzwerk aufsuchen, wo die Erpresser ihn au ordern, 0,5 bis 1 Bitcoin zu zahlen, um den Locky-Encryptor zu erhalten. Der Kurs für einen Bitcoin schwankt zwischen 250 und 500 Euro. Haben Opfer kein Backup, wird ihnen nichts anderes übrig bleiben, als diesen Weg zu gehen (siehe Kasten: „In ziert – was tun?“auf der nächsten Seite). Bis zum Redaktions­schluss war die Verschlüss­elung von Locky noch nicht geknackt. Sie macht es den Sicherheit­sexperten schwer, da der Trojaner den Schlüssel nicht lokal erzeugt, dann könnte man

 ??  ??

Newspapers in German

Newspapers from Germany