Wie kommt es zur Infizierung?
Locky (und auch andere Crypto-Viren) gelangen meist über Spam-E-Mail Anhänge auf einen Computer. Von da werden mittlerweile erreichbare Netzwerkstrukturen durchforstet um sämtliche Datenbestände zu verschlüsseln. Die verschlüsselten Daten sind dann nicht mehr für den Anwender lesbar.
Erpressung durch Zahlung mittels anonymer Bitcoin Währung
Hat Locky zugeschlagen, werden durch die gut organisierten Erpresser Zahlungsinformationen bereitgestellt, so dass die geforderte Summe von ca. 1-2 Bitcoin (aktuell ca. 40.000€) schnell gezahlt werden kann. Es ist unbedingt davon abzuraten, Zahlungen zu leisten. Nach erfolgter Überweisung der Summe besteht nämlich keine Garantie, dass die verschlüsselten Daten jemals wieder entschlüsselt werden.
Datenrettung nach Locky Verschlüsselung?
Aktuell erreichen uns häufig Anfragen zur Entschlüsselung von Daten, die zuvor durch einen Erpressungs-Trojaner (Locky, Tesla-Crypt, etc.) unlesbar gemacht wurden. Eine generelle Aussage, ob Daten wiederherstellbar sind, können wir leider nicht pauschal treffen. Der Aufwand zur Entschlüsselung durch unsere Kryptografie-Spezialisten ist jedoch sehr hoch. Der benötigte Zeitraum zu einer möglichen Datenwiederherstellung liegt hier deutlich höher als bei herkömmlichen Datenrettungen. Betroffene sollten mit Zeiten von mindestens 2-4 Wochen kalkulieren. Die Kosten gestalten sich aufwandsbezogen und sind mit mehreren Tausend Euro anzusetzen.
Ke-Ranger jetzt auch für Apple Anwender gefährlich
Galt vor allem die Gefahr innerhalb von Windows Netzwerken, besteht mittlerweile auch das Risiko für MAC Nutzer. Hier sind erste Fälle der Verschlüsselung durch den Crypto-Trojaner „Ke-Ranger“ bekannt geworden. Das Prinzip ist analog zu den bereits bekannten Windows Schädlingen und verschlüsselt Dateien innerhalb der jeweiligen Apple Netzwerke.
Referenzen für Locky-Trojaner
Johannes Hoffmeister ist schon immer Nerd und begeistert von Technik. Angefangen hat alles im Alter von 8 Jahren in der Freizeitgruppe Elektronik. Das Demontieren und Herausfinden der eingesetzten Technologie war und ist eine der größten Herausforderungen. Im Reverse Engineering des 21. Jahrhunderts angekommen ist ihm kaum ein Datenträger fremd noch dessen Technologie und die jeweils erforderliche Strategie zur Datenrettung.
Niox