cnt
'Locky' in neuen Varianten
Quelle: Proofprint

"Locky" in neuen Varianten

"Locky", verschickt über Spam-Mails, taucht in neuen Varianten in Europa auf. Wer die Ransomware irrtümlich herunterlädt, muss bis zu 2560 Franken zahlen, um seinen Computer wieder benutzen zu können.
21. September 2017

     

Vor einer neuen Variante der Ransomware Locky warnt der Sicherheitsforscher Derek Knight laut "ZDNet": Dieses Schadprogramm hängt an E-Mails an, die beispielsweise mit dem Betreff "Status of Invoice" verschickt werden. Wer das Programm öffnet, kann seinen Rechner anschliessend nur noch benutzen, wenn er 0,25 Bitcoin oder 952 Franken Lösegeld an eine bestimmte Webseite bezahlt.

Auffällig bei dieser Variante ist, dass das Schadprogramm als Zip-Datei anhängt, die die Dateiendung "ykcol" ("Locky" rückwärts geschrieben) hat. Sie lässt sich nicht mit der üblichen Windows-Funktion öffnen. Das enthaltene Script lädt aber Locky herunter und führt die Ransomware aus, die Dateien auf dem eigenen Computer bis zur Geldzahlung sperrt.


Eine weitere Variante des Programms, die derzeit über Spam-Mails unter anderem in Deutschland, den USA und China verteilt wird, fordert sogar 0,7 Bitcoin oder 2560 Franken. Hier hängt die Software nicht als Zip-Datei an, sondern verbirgt sich hinter einem Download-Link, der geklickt werden soll. (aa)


Weitere Artikel zum Thema

Mit Virtualisierung gegen Ransomware

26. Juli 2016 - Sie heißen Locky, CryptoWall oder TeslaCrypt und bringen IT-Verantwortliche um den Schlaf. Krypto-Trojaner, besser bekannt unter dem Namen Ransomware, werden von traditionellen Sicherheitssystemen häufig nicht erkannt und richten mitunter erheblichen Schaden an. Unternehmen müssen ihre Sicherheitsarchitektur aktualisieren, um sich vor Erpressungen mit Schadsoftware zu schützen. Virtualisierungstechnologien können dabei eine entscheidende Rolle spielen.

Neue Ransomware-Welle im Anmarsch

26. Juni 2016 - Sicherheitsexperten warnen vor einem Verschlüsselungs-Trojaner, der bereits im Mai millionenfach verbreitet wurde. Jetzt ist Locky wieder da und die Angriffswelle soll deutlich grössere Ausmasse angenommen haben.

Kritische Sicherheitslücke in Flash wird aktiv ausgenutzt

10. April 2016 - Angreifer nutzen derzeit eine Zero-Day-Lücke in Adobes Flash Player aktiv aus, um die Erpressungs-Trojaner Cerber und Locky an die Nutzer des Dienstes zu verteilen. Adobe stellt einen Patch für die kritische Sicherheitslücke bereit.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER