Der Sicherheitsanbieter Trustwave betreibt mehrere Honeypots, mit denen er Schadprogramme im Internet aufspürt und abfängt. Das Besondere an der Ransomware sei, dass sie wie ein Virus immer wieder mutiere und sich so auch an veränderte Abwehrmechanismen anpassen könne.
Anfänglich hätten die Kriminellen hinter Locky auf Office-Makros gesetzt, um ihren Schädling einzuschleusen. Nun seien es jedoch grösstenteils JavaScript-Dateien, die für die Installation des Verschlüsselungs-Trojaners verwendet würden.
Locky verschlüsselt Dateien auf lokalen Festplatten sowie eingebundenen Cloud-Speichern und fordert dann ein Lösegeld. Bislang gibt es noch kein Entschlüsselungs-Tool wie bei manch anderen Erpresser-Trojanern. Anwendern, die ihre Daten zurückwollen, bleibt deswegen oft keine andere Wahl, als das geforderte Geld zu zahlen. Laut einer vor Kurzem veröffentlichten Studie habe sich ein Drittel aller Opfer zur Zahlung durchgerungen.
Trustwave empfiehlt, grundsätzlich keine Mails mit JavaScript- oder Office-Anhängen zu öffnen. Firmenkunden sollten diese Nachrichten am besten gleich am Gateway blockieren.
Sie müssen eingeloggt sein, um Kommentare zu verfassen.