Vorsicht beim Öffnen von Links, Word-/Excel- und .zip-Dateien

Wie aus den Medien bereits entnommen werden konnte, grasieren derzeit diverse Trojaner, die PC´s oder sogar ganze Netzwerke lahm legen. Deshalb ist große Vorsicht beim Öffnen von diversen Dateien und Links geboten. Auch der LSB informiert:

 

Liebe Kolleginnen und Kollegen,

wir erhielten in den letzten Tagen eine Mitteilung, dass sich einer unserer Partner einen Crypto-Trojaner eingefangen und nun Probleme mit seinen Daten hat.

Heute erhielt ich eine Mail von Trendmicro, die diesen Trojaner beschreibt. Dies nur zur Info und als Anregung, vor dem Öffnen von Word-Dokumenten auf Absender und Betreff zu achten:

„Locky“ klingt ja eigentlich ganz niedlich, finden Sie nicht? Doch was sich hinter der neuen Crypto-Ransomware verbirgt, ist alles andere als nett -> Der Verschlüsselungstrojaner verbreitet sich in Deutschland derzeit sehr rasant und überfällt Windows-Rechner, verschlüsselt wichtige Daten und fordert im Anschluss von den Opfern Lösegeld. Krankenhäuser, Forschungseinrichtungen und Privatuser sind betroffen.

Was macht Locky genau?

Locky infiltriert Systeme über ein verseuchtes Makro in einem Word-Dokument, das meistens über eine E-Mail getarnt als Rechnung im Anhang in die Unternehmen eingeschleust wird. Sobald der Schädling installiert ist, beginnt er nach angeschlossenen Laufwerken zu suchen und verschlüsselt wichtige Dateien, Datenbanken und andere zu Webanwendungen gehörende Dateien. Die verschlüsselten Dateien werden umbenannt und erhalten die Endung „.locky“. Und dann wird´s teuer!

Die Firma Klopfer Datennetzwerk GmbH sandte mir soeben ebenfalls Informationen zu. Einen Auszug möchte ich Ihnen untenstehend zur Kenntnis geben:

Es handelt sich dabei um sogenannte Ransomware, also Schadsoftware, die Daten oder den gesamten PC als Geisel nimmt, um Lösegeld (engl. ransom) zu fordern. Meist indem der Zugang zum Computer und mobilen Geräten verhindert oder auf diesen gespeicherte Daten verschlüsselt werden.

Unternehmen und Privatanwender sind hierbei gleichermaßen betroffen.

Hinweise für Mitarbeiter und Privatanwender

1.

Sorgen Sie für regelmäßige Backups. Im Schadensfalle hilft meist nur eine Rücksicherung der Daten.

  • Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, eine Netzwerkfestplatte (NAS) oder einen vertrauenswürdigen Cloud-Speicher.Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.
  • Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.
  • Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

2.

Sorgen Sie für einen aktuellen Virenschutz am PC. Es gibt zwar keinen 100%igen Schutz, da die Schadprogramme schnell mutieren, aber die Hersteller von Antivirensoftware liefern oft innerhalb von wenigen Stunden aktualisierte Pattern aus.

 

3.

Spielen Sie regelmäßig Sicherheitsupdates für Betriebssystem und Anwendungsprogramme ein. Die Trojaner nutzen gezielt die Schwachstellen ungepflegter PC's aus. Das normale Windows Update genügt hier nicht. Es sollten auch die Sicherheitslücken in den Anwendungsprogrammen (Java, Adobe, etc.) geschlossen werden.

 

4.

Seien Sie wachsam und misstrauisch. Wenn Sie per Mail Rechnungen, Buchungs- und Zustellhinweise erhalten, sollten Sie sich genau den Absender und die Absenderadresse anschauen und im Zweifel die Mail löschen. Oftmals sehen die Mails täuschend echt aus, aber die Links verweisen auf dubiose Seiten, über die dann der Browser infiziert wird. Die Verbraucherzentrale NRW hat unter diesem Link eine Reihe von Informationen zu diesem Thema bereitgestellt: http://www.verbraucherzentrale.nrw/phishing .