Categories: SicherheitVirus

Ransomware „Locky“ verbreitet sich über Word-Dokumente

Palo Alto Networks warnt vor einer neuer Ransomware namens „Locky“, die sich oftmals über per E-Mail verschickte Word-Dokumente verbreitet. Die angeblichen Rechnungen enthalten jedoch ein Makro. Wird es ausgeführt, gelangt Locky auf den Rechner. Eine ähnliche Technik nutzt auch die Banking-Malware Dridex, wie Computerworld berichtet.

Die Forscher von Palo Alto Networks vermuten, dass es aufgrund der ähnlichen Verbreitungswege Verbindungen zwischen den Hintermännern von Dridex und Locky gibt. Darauf sollen auch gefundene Dateinamen hinweisen, die bei beiden Kampagnen zum Einsatz gekommen sind.

Dem Bericht zufolge gibt es zudem Hinweise, dass es sich um einen größeren Angriff handelt. Locky selbst gelangt über den Makro-Downloader Bartallex auf das System eines Opfers. Von diesem Downloader wiederum entdeckte Palo Alto Networks mehr als 400.000 Sitzungen. Mehr als die Hälfte aller infizierten Systeme vermutet das Unternehmen in den USA. Außerdem seien Nutzer in Kanada und Australien betroffen.

Locky nutzt im Gegensatz zu anderer Ransomware seine eigenen Befehlsserver, um einen Schlüsselaustausch durchzuführen, bevor Locky Dateien verschlüsselt – was Palo Alto Networks als Schwachpunkt ansieht. „Das ist interessant, da die meiste Ransomware einen zufälligen Schlüssel lokal generiert und dann eine verschlüsselte Kopie davon an die Server des Angreifers überträgt“, heißt es weiter in einem Blogeintrag. „Daraus ergibt sich eine Strategie gegen diese Locky-Generation, indem man den zugehörigen Befehlsserver abschaltet.“

HIGHLIGHT

Produktiver arbeiten mit Unified Communications & Collaboration

Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.

Der Sicherheitsforscher Kevin Beaumont weist darauf hin, dass von Locky verschlüsselte Dateien die Dateiendung „.locky“ erhalten. Ihm zufolge infiziert Locky derzeit bis zu fünf neue Rechner pro Sekunde. Deutschland liegt in seiner Statistik mit 5300 neuen Infektionen pro Stunde sogar an erster Stelle, vor den Niederlanden, den USA und Kroatien. Locky sei außerdem in der Lage, sich in Netzwerken zu verbreiten. Um die Verbreitung zu erhöhen, hätten die Hintermänner nach ersten Tests am Montag inzwischen die Ransomware auch in mehrere Sprachen übersetzt.

Ransomware, also Schadsoftware, die Dateien verschlüsselt, um ein Lösegeld zu erpressen, ist eine zunehmende Bedrohung. Bekannte Beispiele sind Cryptolocker und Simplocker. Hierzulande waren zuletzt auch Krankenhäuser betroffen. Das Lukaskrankenhaus in Neuss musste nach einer Infektion sein Netzwerk vollständig herunterfahren und sogar geplante Operationen verschieben.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

19 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago