Das Microsoft Malware Protection Center informiert in einem Blogbeitrag über die Verbreitungsmethoden der Malware Locky und stellt Best-Practice-Methoden vor, die helfen, eine Infektion zu verhindern.
Locky verbreitet sich via Spam-E-Mail und ist somit nicht auf einzelne Regionen beschränkt. Daher finden sich hohe Infektionsraten über die ganze Welt verteilt. Das Locky-E-Mail-Attachment ist in der Regel ein Word-Dokument, kann aber auch ein Excel-Dokument sein, das sich als Invoice ausgibt. Das Malware Protection Center hat auch folgende Donwloader identifiziert, die Ransom:Win32/Locky.A verbreiten:
Wird diese Datei geöffnet und das enthaltene Makro ausgeführt, lädt sich die Malware herunter und startet mit der Verschlüsselung von Dateien. Anschließend erscheint eine Nachricht, die für das Freigeben der verschlüsselten Dateien Geld fordert. Die Dateien lassen sich nur mithilfe eines zuvor erstellten Backups wiederherstellen. Das "Lösegeld" sollte in keinem Fall gezahlt werden, da dies nicht garantiert, dass Dateien wieder freigegeben werden.
Makros sollten vorübergehend deaktiviert werden, um sich vor Locky und ähnlichen Gefahren zu schützen. Es sollten nur Makros aktiviert werden, die aus vertraulichen Quellen stammen. Wie sich Makros deaktivieren erklärt das Protection Center in einem Blogbeitrag. Um die Sicherheit in Unternehmen zu gewährleisten, sollten Dateien die Makros benötigen, an einem vertrauenswürdigen Ort hinterlegt werden.
Weiterlesen...
Verbreitungsmethoden der Locky-Malware und Schutzmaßnahmen
Aucun commentaire:
Enregistrer un commentaire