www.wikidata.de-de.nina.az
Locky ist eine Schadsoftware fur Windows und Mac OS Sie kam im Februar 2016 in verschiedenen Landern der Welt insbesondere in Deutschland in Umlauf Es handelt sich um einen Verschlusselungstrojaner Ransomware der die Dateien der infizierten Rechner verschlusselt Daraufhin versuchen die Erpresser von den Nutzern der befallenen PCs ein Losegeld fur die Entschlusselung zu erhalten Da Locky nur Nutzerdaten verschlusselt benotigt es keine weitreichenden Rechte auf dem befallenen Computersystem und kann so auch auf bisher weniger gefahrdeten Plattformen erfolgreich agieren Screenshot der deutschsprachigen Version des Erpresserbriefs von Locky Inhaltsverzeichnis 1 Funktionsweise 1 1 Versionen und Derivate 2 Verbreitung 3 Verhalten nach dem Befall und Datenrettung 4 Juristische Folgen 5 Weblinks 6 EinzelnachweiseFunktionsweise BearbeitenDer Trojaner Locky verschlusselt alle Dateien auf den infizierten PCs Nach der Verschlusselung haben die Dateien die Endung locky die dem Trojaner auch seinen Namen gab Eine Nachricht auf dem Bildschirm informiert den PC Nutzer uber die vorgenommene Verschlusselung mit einem RSA Kryptoschlussel nach dem AES Standard Ausserdem nennt der Erpresserbrief mehrere Internetadressen Links von Webseiten sowie alternativ einen Tor Netzwerk Zugang aus denen man erfahrt man konne gegen eine Zahlung eines Betrages von 0 5 Bitcoin damals rund 200 Euro eine Software namens Locky Decryptor zum Entschlusseln der Dateien erwerben Durch eine solche Losegeldzahlung ist jedoch nach Einschatzung von Fachleuten eine Entschlusselung seitens der Erpresser nicht garantiert 1 Versionen und Derivate Bearbeiten Seit dem 28 Juni 2016 gibt es eine weitere Ransomware von Locky unter dem Namen Zepto der seine Dateiendungen auch genauso benennt Verbreitung BearbeitenDer Trojaner verbreitete sich anfangs allein durch Microsoft Office Dokumente im Anhang von E Mails die in Form von Rechnungen verschickt wurden 2 Nach dem Offnen der angehangten Rechnung wurde man aufgefordert einen im Dokument enthaltenen Makro Code auszufuhren um die Rechnung zu sehen 3 In Deutschland breitete sich die Schadsoftware binnen weniger Tage im Februar 2016 schnell aus die Presse berichtete von rund 17 000 befallenen Rechnern an einem Tag Befallen wurden unter anderem Windows PCs des Fraunhofer Zentrums fur Hochtemperatur Leichtbau HTL in Bayreuth 2 Am 22 Februar 2016 wurde berichtet dass der Verschlusselungstrojaner auch als gepackte JavaScript Datei im Anhang von E Mails verschickt wird Der vorgetauschte Absender ist ein bekannter deutscher Hersteller von Fleischwaren Die Schaddatei wird als Unternehmensrechnung getarnt 4 und ladt sofern sie auf den PCs der Opfer vom Interpreter Windows Script Host ausgefuhrt wird Schadcode von einem bestimmten URL nach 5 Am 24 Februar 2016 wurde eine weitere Methode zur Verbreitung von Locky bekannt Durch E Mails die so aussehen als waren sie von einem Scanner mit Mail Funktion versendet worden d h die angeblich gescannten Dokumente befinden sich im Anhang Bei der Absenderadresse wird die Domain der Empfanger Adresse nach dem Muster scanner selbe domain verwendet Der Betreff kann Scanned image lauten 6 Am 26 Februar 2016 wurde uber einen neuen Verbreitungsmechanismus mittels Batch Dateien berichtet 7 Spatestens seit dem 2 Marz 2016 wird Locky mittels einer gefalschten E Mail des Bundeskriminalamtes verteilt Die E Mail hat als Anhang ein angebliches BKA Analyse Tool mit dem Namen BKA Locky Removal Kit exe Die am 24 Februar bekannt gewordene Methode ist mittlerweile mit dem Betreff Whitehouse paperwork oft anzutreffen 8 Am 21 Juni 2016 wurden nach einigen Wochen Pause erstmals wieder gefalschte E Mails versendet welche entweder als Betreff eine Bewerbung oder eine Mahnung andeuten Als Anhang enthalten die E Mails eine Zip Datei die nicht nur mit Macros in Word Dokumenten arbeitet sondern auch ihre Routine uber den Windows Script Host ausfuhren Die neue Version kann nun ausserdem die Virtualisierung durch ein Antivirenprogramm erkennen und muss mit dem Argument 123 geladen werden 9 Verhalten nach dem Befall und Datenrettung BearbeitenDas deutsche Bundesamt fur Sicherheit in der Informationstechnik BSI riet im Februar 2016 nicht auf die Erpressung einzugehen und keine Zahlung zu tatigen weil die Dateien oder Programme bei solchen Erpressungen in vielen Fallen trotz Bezahlung nicht entschlusselt werden 10 Anders in den USA Angeblich rat das FBI lieber zu bezahlen da es keine andere Moglichkeit zur Rettung der gekaperten Daten gebe 11 Allerdings kann man die verschlusselten Dateien aufbewahren da oftmals nach einiger Zeit Verfahren bekannt werden welche die Verschlusselung eines Erpressungstrojaners knacken konnen 12 Betroffene Nutzer sollen laut BSI den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten Anschliessend hilft meist nur ein komplettes Neuaufsetzen des Rechners fur die Wiederherstellung eines sauberen Betriebssystems mit anschliessendem Aufspielen eines Daten Backups 10 sofern man uber ein solches zum Beispiel auf einer zum Zeitpunkt des Befalls getrennten Festplatte oder einem nicht mit dem Rechner verbundenen USB Stick verfugt Juristische Folgen BearbeitenAm 24 Juni 2021 wurde der 41 jahrige russische Staatsburger Alexander Vinnik in Paris von einem Berufungsgericht zu funf Jahren Haft verurteilt Er hatte Locky fur Erpressung verwendet und Geldwasche betrieben Vom Hauptvorwurf der Drahtzieher hinter der Software zu sein entlastete das Gericht ihn dagegen Die Anklage wollte deshalb ursprunglich zehn Jahre Haft erreichen Vinnik kundigte noch am selben Tag uber seinen Anwalt an die Strafe anfechten und Revision beim franzosischen Kassationsgericht einlegen zu wollen 13 Weblinks BearbeitenMartin Holland Ronald Eikenberg Krypto Trojaner Locky Was tun gegen den Windows Schadling In heise Security vom 19 Februar 2016 Krypto Trojaner Backups schutzen gegen Datenverlust Pressemitteilung des Bundesamtes fur Sicherheit in der Informationstechnik BSI vom 22 Februar 2016 Erpressung mit einer Word Datei wie der Trojaner Locky funktioniert 06 03 Min Beitrag in der Sendung Quarks amp Co vom 15 Marz 2016Einzelnachweise Bearbeiten Jorg Breithut Trojaner Locky Erpresser Software infiziert 17 000 deutsche Rechner an einem Tag In Spiegel Online 19 Februar 2016 abgerufen am 19 Februar 2016 a b Ronald Eikenberg Krypto Trojaner Locky wutet in Deutschland Uber 5000 Infektionen pro Stunde In heise Security 19 Februar 2016 abgerufen am 19 Februar 2016 Heise Security Eine Rechnung geht auf abgerufen am 26 Februar 2016 Ronald Eikenberg Neue Masche Krypto Trojaner Locky uber Javascript Dateien verbreitet In heise Security 22 Februar 2016 abgerufen am 24 Februar 2016 Pastebin Manual Deobfuscation Archiviert vom Original am 25 Februar 2016 abgerufen am 25 Februar 2016 entwirrter Schadcode des nachladenden E Mail Anhangs fur Studienzwecke Ronald Eikenberg Neue Virenwelle Krypto Trojaner Locky tarnt sich als Fax In heise Security 24 Februar 2016 abgerufen am 25 Februar 2016 Ronald Eikenberg Krypto Trojaner Locky Batch Dateien infizieren Windows Tool verspricht Schutz In heise online 26 Februar 2016 abgerufen am 26 Februar 2016 Ronald Eikenberg BKA Warnung vor Locky enthalt Virus In heise online 2 Marz 2016 abgerufen am 3 Marz 2016 Hauke Gierow Necurs kommt zuruck und bringt Locky millionenfach mit In Golem de 24 Juni 2016 abgerufen am 26 Juni 2016 a b BSI Ransomware Erpresserische Schadprogramme Nicht mehr online verfugbar In BSI fur Burger 9 Februar 2016 archiviert vom Original am 21 Februar 2016 abgerufen am 26 Februar 2016 Artikel Locky und die Liga der aussergewohnlichen Schadprogramme auf ZEIT de abgerufen am 8 Marz 2016 Martin Holland Ronald Eikenberg Krypto Trojaner Locky Was tun gegen den Windows Schadling In heise Security 19 Februar 2016 abgerufen am 27 Februar 2016 Nachrichten und aktuelle News aus Holzminden und dem Weserbergland Prozess um Trojaner Locky Russe zu funf Jahren Haft verurteilt 24 Juni 2021 abgerufen am 28 Februar 2023 Abgerufen von https de wikipedia org w index php title Locky amp oldid 236889264