In letzter Zeit tritt sogenannte Ransomware wie TeslaCrypt und Locky immer wieder in den Fokus der Medien. TeslaCrypt2 wurde bereits entschärft und eine Entschlüsselung der Daten ist auch ohne das Zahlen des Lösegelds möglich. Der Krypto-Trojaner "Locky" hingegen ist noch nicht entschärft und präsentiert sich nach Nutzung von Office-Dokumenten als Wirt nun auch als Javascript im E-Mail-Anhang.
Die Opfer erhalten eine authentisch wirkende E-Mail mit einem zip-Anhang, der das bösartige Skript enthält. Das Skript ist ein Downloader, welcher den eigentlichen Locky-Trojaner nachlädt. Dieser verschlüsselt nicht nur die lokalen Daten, sondern kann sogar alles, was über das Netzwerk erreichbar ist, verschlüsseln, so auch Cloud-Speicher.
Wenn eine Infektion bereits eingetreten ist, lässt sich zur Zeit nichts dagegen unternehmen. Allerdings sollte man die verschlüsselten Daten aufbewahren und nicht löschen, da oftmals nach einer Zeit ein Weg gefunden wird, die Verschlüsselung zu knacken.
UPDATE (03.03.16):
Locky geht nun noch weiter und macht sich Social Engineering zu nutze. Eine vermeintlich vom Bundeskriminalamt (BKA) versendete E-Mail verlautbart, dass sich im Anhang ein vom BKA in Kooperation mit AV-Herstellern entwickeltes Programm zur Bereinigung von Locky befindet. Das Schutz-Programm beinhaltet allerdings perfiderweise einen Trojaner.
UPDATE (15.03.16):
Das BSI hat einen Leitfaden mit Präventions- und Handlungsempfehlungen zur Bedrohung durch Ransomware herausgegeben. Siehe Link unten.
Für Handlungsempfehlungen und weitere Informationen siehe: