COMPUS informiert: Was tun gegen Erpressungstrojaner?

Veröffentlicht am Donnerstag, 19.05.2016 / IT- und TK-Infrastruktur

Wie man sich gegen "Locky" und Co. schützen kann

Seit Februar diesen Jahres ist das Thema Verschlüsselungstrojaner (Ransomware) ein heikles Thema was die IT-Sicherheit betrifft. Vor allem in Deutschland treten aktuell vermehrt sogenannte Krypto-Trojaner auf, bestes Beispiel hierfür ist die Schadsoftware "Locky", die auch in den Medien präsent war. Dabei handelt es sich um Erpressungstrojaner, welche die Daten auf Rechnern oder Netzlaufwerken verschlüsseln, um anschließend die entsprechenden Nutzer mit einer Lösegeldforderung zu erpressen.
Wir hoffen natürlich, dass Sie oder Ihr Unternehmen bisher von dieser Art von Trojanern verschont wurden. Damit Sie auch in Zukunft davon nicht betroffen sind, möchten wir Sie mit diesem Blog-Beitrag kurz und knapp über die Vorgehensweise dieser Trojaner informieren und Ihnen einige Möglichkeiten zur Vorbeugung empfehlen.

Ablauf einer Trojaner-Infektionen:

  • Der Nutzer erhält eine E-Mail von einem unscheinbaren Absender (interner Scanner/Kopierer, Paketdienst, externes Unternehmen mit Rechnung oder Lieferschein).
  • In der Mail befindet sich ein Microsoft Office-Dokument mit Makro (möglich auch versteckt in ZIP-Dateien) als Anhang oder ausführbarer Anhang(.js oder .exe). Wenn der Anhang geöffnet wurde, wird das Makro  automatisch im Hintergrund ausgeführt, ohne das der Nutzer etwas davon merkt.
  • Das Makro versucht nun den eigentlichen Trojaner herunterzuladen. Bei verschiedensten Webadressen wird es solange versucht, bis der Download ausgeführt wurde.
  • Der Trojaner wird vom Makro ausgeführt.
  • Nun kontaktiert der Trojaner den Server des Herstellers, sendet über das infizierte Gerät Informationen heraus und lädt gezielt die entsprechende Schadsoftware für das betroffene Gerät herunter.
  • Auf allen erreichbaren Netzlaufwerken werden damit Dateien verschlüsselt.
  • Mit der aktuellen Version namens "Locky" ist die Schadsoftware sogar in der Lage Sicherheitskopien des Windows-Betriebssystems zu löschen.
  • Auf dem Desktop des Benutzers erscheint eine Nachricht mit Lösegeldforderung. Nur so können die Dateien wieder entschlüsselt werden.

Vorbeugen gegen Trojaner-Infektionen:

  • Deaktivieren Sie Makros in Office-Dokumenten.
  • Öffnen Sie Dateien im E-Mailanhang nur, wenn der Absender bekannt ist und Sie auch ein entsprechendes Mailing erwarten. Nehmen Sie in Zweifelsfällen direkten Kontakt mit dem Versender oder deren Mitarbeitern auf. Und lassen Sie sich deren Versand noch einmal ausdrücklich bestätigen.
  • Beschränken Sie Administrations- und Zugriffsrechte: Jeder sollte nur so viel Schreibrechte auf Netzwerkressourcen wie Servern erhalten, wie für seine Arbeit unbedingt erforderlich sind.
  • Halten Sie ihre Systeme und Ihren Virenschutz stets mit Updates und Patches auf dem aktuellen Stand.
  • Klären Sie Ihre Mitarbeiter auf. Geschulte Mitarbeiter sind die beste Firewall.

Überprüfen Sie Ihr Datensicherungskonzept:

  • Häufige Datensicherung mindestens 1x pro Tag mit mehreren Wiederherstellungspunkten.
  • Sicherungswege einrichten: Stellen Sie sicher, dass es mindestens einen Sicherungsort außerhalb des Netzwerks gibt.
  • Verwenden Sie geeignete Backupsoftware, die ihnen nicht nur ein zuverlässiges Backup sondern auch ein schnelles Wiederherstellen ihrer Daten ermöglicht.
Nehmen Sie diesen Blogbeitrag auch gerne als Vorlage, um Ihre Mitarbeiter zu informieren! Sollten Sie noch weitere Fragen zu diesem Thema haben, kontaktieren Sie uns gerne. Oder kommen Sie einfach zu unserem kostenlosen COMPUS Cloud-Event am 9. Juni! Neben dem Thema COMPUS Cloud, wird auch das Backup in der Cloud und IT-Sicherheit ein Thema sein. Melden Sie sich an bevor es zu spät ist!

Benötigen Sie weitere Tipps zu diesem Blog-Beitrag?

Nutzen Sie dafür nachstehendes Formular.

Name
E-Mail
Bitte bestätigen Sie, dass Sie die Datenschutzerklärung zur Kenntnis genommen haben.
Ungültige Eingabe