Locky Sperrbildschirm

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.


Sicherheit im NetzLocky, TeslaCrypt und viele andere Verschlüsselungstrojaner (Krypto-Trojaner) welche jetzt zunehmend ihre Verbreitung auf heimischen Rechnern finden, zeigen ganz deutlich, dass es den Programmierern dieser Schadsoftware nicht mehr nur darum geht, Schaden anzurichten. Vielmehr geht es um das liebe Geld, um das Geschäft mit den (eigenen) Daten und Dateien.

Denn sie verschlüsseln Deine Dateien, also Dokumente, Bilder, E-Mails, persönliche Daten, welche somit nicht mehr nutzbar sind. Letztlich wird dann auch das Betriebssystem und Programmdateien verschlüsselt, der Computer ist nicht mehr nutzbar.

Es folgt die Aufforderung, ein Lösegeld von mehreren hundert Euro zu zahlen, wenn man seine eigenen Daten zurück haben möchte. Daher spricht man hier von Ransomware.

Dieser Artikel beinhaltet:

  • Ransomware, was ist das?
  • Wie kannst Du Dich schützen? (Verhaltensregeln & Datensicherung)
  • Was, wenn es zu spät ist?
  • Dringende Empfehlung

Tesla Speerbildschirm

TeslaCrypt – Sperbildschirm

Ransomware:

Bezeichnet werden diese Schadprogramme als Ransomware. Diese Bezeichnung setzt sich aus „Ransom“ (Lösegeld) und „ware“ (analog zu Software etc.) zusammen und beschreibt bereits deutlich, um was es hier genau geht. Mittels dieser Software wird der Zugriff auf Computersysteme oder die Nutzung der dort hinterlegten Daten und Dateien verhindert, indem alles schlicht und einfach verschlüsselt wird.

Selbst wenn es gelingt, diese Schadsoftware zu entfernen, bleiben die Daten verschlüsselt und somit unbrauchbar. Das betrifft dann meistens nicht nur den Computer selbst, sondern auch alle anderen Computer und Datenspeicher, die sich im selben, meist heimischen Netzwerk befinden.

In den heute üblichen Haushalten ist somit beispielsweise nicht nur der Computer der Eltern, sondern auch der Laptop des Sohnes oder das Tablet der Tochter ebenso betroffen wie ein eventuell vorhandener Netzwerkspeicher oder ein eigener Speicher im Internet (Cloud). Alles kann / wird verschlüsselt werden oder für die weitere Verbreitung der Schadsoftware sorgen.

Um die eigenen Daten / Computer wieder nutzen zu können, wird ein entsprechendes Programm zur Entschlüsselung der Daten und der Entschlüsselungscode (Key) benötigt.

Locky Sperrbildschirm

Locky – Sperbildschirm (bereits in Deutscher Sprache )

Diese werden vom Urheber der Schadsoftware für meist mehrere hundert Euro / Dollar angeboten, was den eingangs verwendeten Begriff Ransom / Lösegeld erklärt. Eine Garantie, dass nach Zahlung des Lösegeldes die Entschlüsselung der eigenen Daten tatsächlich möglich ist, gibt es nicht. Jedoch scheinen die Entwickler dieser Ransomware zunehmend darauf bedacht, als „zuverlässige Geschäftspartner“ zu gelten, so dass nach Zahlung oftmals tatsächlich eine Entschlüsselung durchgeführt wird. Scheinbar soll es sich unter den Betroffenen herumsprechen, dass die Zahlung von Lösegeld lohnt. Sicherheitsexperten raten dennoch eindringlich davon ab, solche Lösegeld-Zahlungen zu leisten.

Zu den bekanntesten Schadprogrammen zählen Locky, Tesla-X3, Petya aber auch einfachere Varianten, wie der BKA- oder Gema-Trojaner.


Wie kannst Du Dich schützen?

Nun, um sich wirksam schützen zu können, muss man zunächst verstehen, wie sich diese Schadsoftware verbreitet. Dies geschieht hauptsächlich durch kompromittierte / verseuchte Dateien, die mittels Email oder sonstigen Datenaustausch den Weg auf den eigenen Rechner finden. Aber auch durch das Aufrufen infizierter Internetseiten kann die Schadsoftware den eigenen Rechner infizieren.

Ein weiterer Weg ist der unbemerkte Download beim Aufruf entsprechend präparierter Internetseiten, der sog. „Drive-by-Download„.

Somit solltest Du zum einen versuchen, eine jederzeit mögliche Infektion Deines Computers durch die Beachtung grundsätzlicher Verhaltensregeln zu verhindern und weiter Deine Daten durch regelmäßige Sicherungen zu schützen.

Grundsätzliche Verhaltensregeln:

1

Sei vorsichtig und wachsam.

2

Fremde Dateien:

Öffne niemals fremde Dateien und Programme (beispielsweise auf gebrannten CDs/ DVDs, USB-Sticks, etc) ohne diese vorher zu überprüfen.

Einen guten Anhaltspunkt bietet die Internetseite virustotal.com. Hier wird die entsprechende Datei mittels den Signaturen verschiedenster Virenschutzprogramme überprüft. Selbst wenn der eigene Virenscanner nichts zu beanstanden hat, bedeutet dies ja nicht, dass die Datei ungefährlich ist. Sie ist vielmehr (noch) nicht als gefährlich bekannt. Ein kleiner aber feiner Unterschied.

Nutze nur Dateien & Programme aus vertrauenswürdigen Quellen.

3

Email-Anhänge:

Öffne niemals Email-Anhänge, auch wenn du den Absender kennst. Einige Schadprogramme versenden sich selbst per Mail an alle Kontakte, die auf dem infizierten Rechner gespeichert sind. Bist Du dort als Kontakt gespeichert, bekommst auch Du eine gefährliche Email, scheinbar von einem Bekannten.

Ebenso sind Rechnungen oder sonstige geschäftliche Korrespondenz grundsätzlich mit Vorsicht zu genießen, da sich die Absender-Adresse in einer Email sehr leicht fälschen lässt. Öffne nur Anhänge, wenn du den Erhalt der Nachricht vorher vereinbart hast und dir sicher bist, dass der angegebene Absender auch der tatsächliche Absender ist. Hier kann Dir das Signieren und Verschlüsseln von Emails helfen, wie von Nixi beschrieben:

Sichere Emails durch Signatur und Verschlüsselung.

4

Downloads:

Vorsicht bei Downloads. Lade Dateien nur von seriösen Quellen herunter.

Wenn möglich, vergleiche die MD5-Checksumme, um böswillige Veränderungen an den Download-Dateien frühzeitig zu erkennen, wie von Nixi hier beschrieben:

Downloads mittels md5 überprüfen

5

Betriebssystem & Programme:

Halte Dein Betriebssystem und Deine Programme immer aktuell. Sicherheitsupdates sollten zügig installiert werden.

Achte auf die richtigen Update-Einstellungen auf Deinem Computer, wie von Nixi hier beschrieben:

Windows Update richtig einstellen.

6

Browser:

Nutze einen aktuellen und sicheren Browser.

BrowseHappyWelcher Browser in welcher Version tatsächlich aktuell ist, erfährst Du beispielsweise auf

Browsehappy.com.

7

Virenschutz & Firewall:

Nutze ein Virenschutzprogramm und eine Firewall, um den Schutz vor Schadsoftware zu erhöhen. Auch diese Programme sollten immer aktuell gehalten werden, entsprechende Updates sind ein absolutes Muss.

Hüte Dich jedoch vor gefälschten Sicherheitsprogrammen. Nixi hat hier bereits darüber berichtet:

Vorsicht vor gefälschter Antivirus-Software

8

Nutzerkonten:

Richte für die Nutzung des Internets ein beschränktes Benutzerkonto auf deinem Computer ein. Es ist nicht nur unnötig, sondern gefährlich, mit einem Administratorkonto das Internet zu nutzen.

9

Persönliche Daten:

Sei sparsam mit der Weitergabe persönlicher Daten. So können diese nicht so schnell dazu missbraucht werden, um dich zum Aufruf einer Schadsoftware zu bewegen. Man klickt eher auf einen gefährlichen Link, auf eine verseuchte Datei, wenn man vorher mit dem eigenen Namen oder sonstigen persönlichen Daten (Kontonummer etc.) angesprochen wird.

10

Computer absichern:

Richte Deinen Windows-Computer möglichst sicher ein, wie hier von Nixi beschrieben:

Computer richtig absichern.

11

Microsoft Office & Makros:

Deaktiviere in MS Office (MS Word etc.) das automatische Ausführen von Makros.

Microsoft Word 2013

Wie das funktioniert, hat Nixi hier beschrieben:

Microsoft Word – Makros deaktivieren

TippI-love-BSIWeitere Hinweise und Tipps bietet das BSI (Bundesamt für Sicherheit in der Informationstechnik (für Bürger) auf folgender Internetseite:

https://www.bsi-fuer-buerger.de

 


 Wirksamer Schutz Deiner Dateien

Tatsächlich gibt es derzeit nur einen wirklich wirksamen Schutz Deiner Dateien: Die regelmäßige Datensicherung!

 

Tipp: Kostenlose Acronis Lizenz

WarnungWichtig ist hier, dass Du Deine Daten auf einem externen, nur temporär angeschlossenen Datenträger, beispielsweise einer externen USB-Festplatte sicherst, die du nur zu diesem Zweck und nur für die Zeit der Datensicherung an Deinen Computer angeschlossen lässt.

Zur Erinnerung: Verschlüsselungstrojaner wie Locky durchsuchen Dein gesamtes Netzwerk und befallen / verschlüsseln alle Computer / Speicher, die sich in Deinem Netzwerk befinden. Eine Datensicherungs-Datei auf einem im Netzwerk erreichbaren Speicher würde somit ebenfalls verschlüsselt und somit unbrauchbar!

Mit dem richtigen Tool kannst Du nicht nur Deine Daten, sondern Deinen vollständigen Computer, also mit Betriebssystem und installierten Programmen sichern und auch dann wieder herstellen, wenn Dein Computer nicht mehr startet. Als besonders wirkungsvoll hat sich hier Acronis TrueImage erwiesen.

Was tun, wenn es bereits zu spät ist?

Sollte sich die Ransomware bereits auf Deinem Rechner befinden, ist schnelles Handeln angesagt. Jedes Zögern kostet Zeit und verschlüsselt weitere Dateien. Auch wenn die Verschlüsselung von TeslaCrypt 2 bereits rückgängig gemacht werden konnte, sind die Verschlüsselungen durch dessen Nachfolger TeslaCrypt 3 oder Locky zumindest bisher nicht zu knacken.

  • Somit gilt es, den Verschlüsselungsvorgang sofort zu stoppen, beispielsweise durch Trennen des Computers vom Stromnetz (Ziehen des Netzsteckers). Jetzt können zumindest die noch nicht betroffenen Dateien durch Nutzung eines von CD / DVD bootbaren Live-Betriebssystems, wie beispielsweise die Linux-Distribution Ubuntu,  erreicht und gerettet werden. Wie Du einen solchen Datenträger erstellen und nutzen kannst, hat Nixi bereits hier erklärt: Windows Passwort knacken. Windows selbst sollte nicht mehr gestartet werden, da der Verschlüsselungsvorgang dann ebenfalls wieder startet.
  • Der sichere Weg ist jedoch das Zurückspielen einer zuvor vorgenommenen Datensicherung, ebenfalls ohne Windows (und somit auch die Schadsoftware) zu starten.
  • Wenn keine Datensicherung vorhanden ist, hilft letztlich nur, den Computer neu aufzuspielen, also alles neu zu installieren. Solltest Du keine Daten vorher hast retten können, sind sie verloren. In Fachkreisen wird dazu geraten, verschlüsselte Daten aufzubewahren, falls später doch noch Routinen zur Entschlüsselung entwickelt werden. Ob dies aber tatsächlich gelingt, ist derzeit noch fraglich. Natürlich könntest Du versuchen, das Schadprogramm zu entfernen. Ein Trojaner lebt jedoch davon, ein Tor (also einen Port) zu Deinem System zu öffnen und weitere Schadsoftware nachzuladen. Es kann aber niemand sagen, was derzeit und was insbesondere in der Zukunft durch einen Trojaner nachgeladen wird und was sich dann so alles auf Deinem System befindet.

 


Daher die dringende Empfehlung:

Sichere Deine Dateien, bestenfalls Deinen vollständigen Computer, regelmäßig. Nutze dabei einen Speicher, welcher nicht ständig an Deinem Computer angeschlossen ist oder ständig in Deinem Heimnetzwerk erreichbar ist. Nutze idealer Weise eine USB-Festplatte, welche Du nur für die Zeit der Datensicherung anschließt und sonst sicher aufbewahrst.

 


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert