Verschlüsselungstrojaner Locky

Ransomware-Tsunami

Eine enorme Infektionswelle mit Ransomware markiert den Beginn dieses Jahres. So stellt der Verschlüsselungstrojaner Locky bislang alles Dagewesene in den Schatten. Immer neue Angriffsmuster und ein stetig weiterentwickelter Schädling machen IT-Verantwortlichen, Anwendern wie auch Security-Anbietern das Leben schwer. Worin die Besonderheiten von Locky liegen und wie Sie sich schützen können, zeigt dieser Beitrag.
Die Zusammenarbeit im Unternehmen wird immer dynamischer und flexibler. Aus diesem Grund wirft IT-Administrator in der April-Ausgabe einen Blick auf die ... (mehr)

Seit Februar folgt eine Locky-Infektionswelle nach der nächsten. Die Windows-Anwender werden per Drive-by-Download oder über einen E-Mail-Anhang attackiert. Nach der Infektion verschlüsselt das Schadprogramm einzelne Dateien oder gar ganze Festplatten und fordert von seinem Opfer eine anonyme Lösegeldzahlung in Bitcoin. Locky findet hierzulande massenhaft Opfer, darunter auch namhafte Unternehmen und Institutionen. Der Trojaner verändert sich nahezu wöchentlich und ist unter anderem unter folgenden Namen bekannt:

- Ransom: Win32/Locky.A:

- TrojanDownloader: O97M/Bartallex

- TrojanDownloader: BAT/Locky.A

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023