!!!! WICHTIGE INFORMATIONEN !!!!
Alle Dateien wurden mit RSA-2048 und AES-128 Ziffern verschlüsselt.
Die Entschlüsselung Ihrer Dateien ist nur mit einem privaten Schlüssel und einem Entschlüsselungsprogramm, welches sich auf unserem Server befindet, möglich.
Wenn diese Meldung auf Ihrem Bildschirm erscheint, haben die Programmierer von Locky mit ziemlicher Wahrscheinlichkeit Ihre volle Aufmerksamkeit. Die auf den passenden Namen Locky getaufte Form des aktuell grassierenden Krypto-Trojaners ist sehr erfolgreich. Gerade in Deutschland sind es zur Zeit über 5.000 Infektionen in der Stunde. Wohlgemerkt, in der Stunde! In den Niederlanden sind es gerade mal 2.900 pro Stunde, deutlich weniger.
Locky ist hilfsbereit
Der eingangs erwähnte Hinweis erscheint bei aktuellen Infektionen mittlerweile auf Deutsch. Zum besseren Verständnis sind Links hinterlegt, die dem Opfer anhand von Wikipedia-Einträgen zu RSA und AES die Aussichtslosigkeit der Situation vor Augen halten.
Unter den Infizierten finden sich auch bekannte Namen. So meldet dpa die erfolgreiche Infektion eines Fraunhofer-Instituts in Bayreuth. Dort sind circa 60 Arbeitsplätze von dem erfolgreichen Krypto-Trojaner betroffen, die Dateien vollständig verschlüsselt. Ähnlich zu dem bekannt gewordenen Vorfall im Lukaskrankenhaus in Neuss wird auch hier ein unvorsichtiger Mitarbeiter vermutet, der einen manipulierten Datei-Anhang in einer Email geöffnet hat. Damit nahm das Unheil seinen Lauf.
Funktionsweise von Locky
Locky ist sehr kontaktfreudig. Einmal aktiv, verschlüsselt der Trojaner nicht nur die Dateien auf der lokalen Festplatte, sondern macht sich auch über Netzfreigaben und angeschlossene externe Speichermedien her. Cloud-Speicher sind ebenfalls ein gefundenes Fressen für Locky. Findet dieser dort Dateien seines Suchrasters, dann werden diese ebenfalls verschlüsselt. Zynische Zeitgenossen meinen, damit wäre dann zumindest der Zugriff durch ausländische Geheimdienste auf diese Daten kein Thema mehr.
Der Krypto-Trojaner Locky verbreitet sich zur Zeit größtenteils über Email-Anhänge. Besonders beliebt sind hierbei Office-Dokumente, die Makro-Code enthalten. Hier kann die IT schon mal technisch eingreifen und zumindest durch Systemeinstellungen das automatische Ausführen solches Codes verhindern. Löst der Nutzer die Ausführung manuell aus, dann ist dagegen leider kein Kraut gewachsen. Ob Locky in baldiger Zukunft auch über andere Kanäle auf die PC der Opfer gelangt, wird sich zeigen.
Update 13.02.2016: Mittlerweile wird Locky auch über Exploit-Kits durch Sicherheitslücken im Browser oder Zusatzsoftware wie Flash auf die PC übertragen. So kann bereits der Besuch entsprechend präparierter Webseiten zu Infektionen durch Locky und der dazugehörigen Verschlüsselung des PC führen.