29. Juni 2016
Nach der ersten Welle von Anfang 2016 war es zunächst wieder ruhiger um Locky geworden. Doch nun ist er erneut im Umlauf, diesmal aber in einem anderen Gewand. Hatte sich Locky zu Anfang des Jahres vor allem in Word-Dokumenten, getarnt als Rechnungen, versteckt, verbreitet er sich nun über vermeintliche Bewerbungs-E-Mails.
Die angebliche Bewerbungsmail enthält ein Zip-Archiv im Anhang. Öffnet man die darin enthaltenen Dateien, beginnt Locky umgehend mit der Verschlüsselung der auf dem Rechner vorhandenen Dateien und fordert ein Lösegeld für die Wiederfreigabe der Daten.
Auch in der ersten Welle hatte sich Locky über Dateianhänge verbreitet. Jetzt ist er jedoch doch noch schwieriger zu erkennen und zu analysieren. Ein Gegenmittel, mit dem die verschlüsselten Daten kostenfrei wieder entschlüsselt werden können, gibt es nach wie vor nicht.
Damit nicht genug, hat Locky auch noch Verstärkung bekommen: der Übeltäter heißt Bart und stammt offensichtlich aus derselben Schmiede wie Locky. Er verbreitet sich auf ganz ähnlichen Wegen, über infizierte Datei-Anhänge in gefälschten E-Mails. Seine Opfer sucht er sich unter Windows-Rechnern. Allerdings nutzt er eine andere Verschlüsselungsmethode, die so ausgefeilt ist, dass sie z.B. eine Firewall umgehen kann. Außerdem sind die Lösegeldforderungen höher als bei Locky, beginnen erst bei 3 Bitcoin (ca. 1700 Euro).
Umso mehr lohnt es sich, wachsam zu bleiben bei jeder Art von Dateianhang, vor allem, wenn er unaufgefordert per Mail eingeht.
Weitere Informationen:
Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer (heise.de)
Locky-Sprössling: Erpressungs-Trojaner Bart verschlüsselt anders und verlangt hohes Lösegeld (heise.de)