Vorsicht bei unbekannten E-Mails: So schützen Sie sich vor Locky und Co. [UPD]

Update 6.12.16: Ein neuer, gefährlicher Trojaner im Locky-Stil namens „Goldeneye“ versucht gerade, Ihre Daten zu verschlüsseln. Die Vorgehensweise entspricht der hier beschriebenen. Seien Sie also bitte auf der Hut!Schützen Sie Ihre wertvollen Daten vor Hackern mit der Hilfe von Hülskötter & Partner
Wieder einmal drängt sich der Kryptotrojaner Locky in den medialen Vordergrund, und dieses Mal ist er offensichtlich noch eine Spur aggressiver und gefährlicher als die bisherigen Versionen dieser Schadsoftware.
Zu Erinnerung: Bei Locky handelt es sich um einen sogenannten erpresserischeren Trojaner, der sich vor allem als E-Mail-Anhang tarnt, und das bevorzugt als Office-Datei (.DOC, .XLS, etc.) oder im ZIP-Format. Sobald der unbedarfte Anwender diesen Anhang mit einem Doppelklick öffnet, lädt er ungewollt Locky dazu ein, auf dem Rechner sein Unwesen zu treiben.
Die Folgen dieser Unachtsamkeit können verheerend sein: Locky verschlüsselt mithilfe eines kaum knackbaren Algorithmus’ sämtliche Daten, die er auf lokalen Laufwerken finden kann. Dazu gehören perfiderweise nicht nur eingebaute Festplatten und Flash-SSD-Laufwerke, sondern auch Netzwerkspeichermedien, auf die Locky zugreifen kann.
Locky ist zurück, und das heftiger als zuvor!
Und jetzt ist er also wieder zurück, dieser Kryptotrojaner, und das wohl heftiger als bisher. Der Grund hierfür: Wie die Sicherheitsexperten von Forcepoint herausgefunden haben, bedient sich Locky einer Downloader-Technik, die man sonst nur in russischen Untergrundforen zu kaufen bekommt. Sein Name: „Quant Loader“. Damit haben Hacker unter anderem den Bitcoin-Stealer „Madness DDoS System“ entwickelt.
Damit ist Locky noch gefährlicher geworden, was vor allem mit der zusätzlichen Download-Ebene zu tun hat, die der Entwickler von Locky auf Basis von Quant Downloader einbauen konnte. Folge: Herkömmliche Filtermechanismen können den Kryptotrojaner und dessen Bedrohung derzeit kaum bis gar nicht erkennen.
Was in der Konsequenz bedeutet, dass Anwender erst einmal noch kritischer und vorsichtiger mit E-Mail-Anhängen umgehen sollten. Selbst mit denen, die aus einer vermeintlich vertrauenswürdigen Quelle stammen.
Um ganz sicher gehen zu können, dass Sie sich vor Locky bestmöglich schützen, folgt an dieser Stelle nochmals unsere Top 5 der wichtigsten Vorsichtsmaßnahmen:
1. Öffnen Sie E-Mail-Dateianhänge, vor allem die mit Endungen wie .DOC, .XLS und .ZIP, stets mit einer gesunden Portion Misstrauen.
2. Sichern Sie Ihre Daten regelmäßig, also am besten täglich. Denn nur so besteht die Möglichkeit, von Locky verschlüsselte und damit unbrauchbare Daten wieder herzustellen.
3. Stellen Sie sicher, dass die Macro-Einstellungen Ihrer Office-Anwendungen den empfohlenen Sicherheitseinstellungen entsprechen.
4. Installieren Sie auf allen Rechnern eine zuverlässige und erprobte Software, die Schädlinge wie Locky bestmöglich erkennt und beseitigt. Sorgen Sie dafür, dass diese stets auf dem neuesten Stand ist. Die von uns empfohlene Anti-Malware-Lösung ist von der Firma Bitdefender und kann über uns direkt bezogen werden.
5. Halten Sie Ihre installierte Anwendungssoftware und das Betriebssystem stets auf dem neuesten Stand. Auch wenn Updates Zeit kosten, sie sollten auf jeden Fall immer und sofort durchgeführt werden. Denn Hacker kennen diese Schwachstellen in Programmen auch und nutzen diese für ihre kriminellen Aktivitäten.

Was eine veraltete Datensicherung mit einem Daten-GAU zu tun hat

Schützen Sie Ihre wertvollen Daten vor Hackern mit der Hilfe von Hülskötter & Partner
Stellen Sie sich vor, ein Kanzleimitarbeiter (oder der Anwalt selbst) öffnet eines schönen Morgens eine E-Mail, klickt auf einen unscheinbar wirkenden Link – und aktiviert damit im Hintergrund unbemerkt einen Kryptotrojaner! Das sind diese fiesen Schadprogramme, die Ihre gesamten Daten auf der Festplatte und auf Ihren Netz-/Cloud-Laufwerken scannen, mit einem unknackbaren Code verschlüsseln und Ihnen dann eine Aufforderung zukommen lassen, einen Beitrag X zu bezahlen, damit Sie wieder an Ihre Daten herankommen.
Abgesehen davon, dass die Wahrscheinlichkeit auf erfolgreiches Freikaufen Ihrer Daten gegen Null geht, haben Sie einen Haufen Ärger damit und vergeuden obendrein viel Zeit, Energie und Geld in diese Form der Gefahrenabwehr.

Zeigen Sie Krypto-Erpressern die kalte Schulter – mit täglicher Datensicherung

Wie viel effektiver wäre es da doch, wenn Sie dem Erpresser die kalte Schulter zeigen, indem Sie die verschlüsselten Daten einfach löschen und den am Tag zuvor gesicherten Datenbestand wieder herstellen. Dann haben Sie zwar einen Tag an Daten verloren, aber diese zu rekonstruieren ist mit wesentlich weniger Aufwand verbunden als sich den erpresserischen Ambitionen eines Hackers zu unterwerfen.
Und genau an dieser Stelle kommt ein großes Dilemma vieler Anwaltskanzleien ins Spiel: Die Datensicherung wird sehr oft entweder gar nicht oder nur halbherzig ernstgenommen. Und die Argumente sind immer dieselben: „keine Zeit“, „keine Ahnung, wie das geht“ und „wird schon nichts passieren“ sind die häufigsten Antworten, die wir täglich am Telefon hören. Erst heute Morgen hatte unsere Support-Hotline einen Kunden am Apparat, der eine 50 Tage alte Datensicherung sein Eigen nannte! Das sind fast zwei Monate an Daten, die im Falle eines virtuellen Angriffs futsch sind. Und das wohl für immer!

Nehmen Sie die Datensicherung bitte ernst!

Daher können wir nur immer und immer wieder an Ihre Sorgfaltspflicht erinnern und sorgsam mit Ihren Daten umgehen. Denn schließlich sind Sie diversen Regeln und Gesetzen unterworfen, was bei Nichtbeachtung sogar mit Freiheitsentzug bestraft werden kann. In diesem Zusammenhang möchten wir gerne an §203 StGB erinnern…
Dabei ist es so einfach, sich vor dem ultimativen Daten-GAU zu schützen, und das gerne mit unserer Hilfe. Denn für die komfortable Datensicherung haben wir gemeinsam mit unserem Geschäftspartner Mindtime eine Backup-Lösung konzipiert, die sich der täglichen Datensicherung annimmt. Damit haben Locky & Co. keine Chance mehr, und Sie kommen obendrein Ihren Fürsorgepflichten nach.
Wir freuen uns auf Ihre Nachricht. Oder Ihren Anruf.

Neuer Trojaner greift gezielt Anwälte und Kanzleien an

Eines der infizierten Schriftstücke, die gerade an Anwälte verschickt werdenÜber Locky und Konsorten haben wir hier schon berichtet. Dabei handelt es sich um einen sogenannten Krypto-Trojaner, der sich auf einem Windows-Rechner einschleust, sämtliche Daten verschlüsselt und für das Entschlüsseln einen meist dreistelligen Euro-Betrag fordert.

Bisher wurden vor allem Rechnungen und ähnliche Dokumente wahllos an PC-Anwender verschickt, in der Hoffnung, sie öffnen die Word-Datei und damit dem Trojaner Tür und Tor.

So weit, so schlecht. Aktuell ist allerdings eine E-Mail samt Anhang im Umlauf, die speziell auf Anwälte und Juristen abzielt, indem sie vorgibt, sich auf einen aktuellen Fall mit der Deutschen Krankenversicherung (DKV) zu berufen. Das Perfide daran: Auf den ersten Blick scheint die Mail sehr offiziell verfasst. Nur bei genauerem Hinsehen dürfte schnell klar sein, dass es sich hierbei um eine schlecht gemachte Kopie eines juristisch verfassten elektronischen Schreibens handelt – samt Anhang. Diese ZIP-Datei trägt übrigens den Trojaner in sich, sollte also auf keinen Fall geöffnet werden!

Wir möchten diesen Trojaner erneut zum Anlass nehmen, vor den Gefahren solch eines Schreibens und den möglichen Konsequenzen eindringlich zu warnen. Darüber hinaus möchten wir erneut darauf hinweisen, dass Anwälte und Juristen ihre Kanzleitechnik stets auf dem neuesten Stand halten und diverse Schutzmaßnahmen ergreifen sollten. Dazu gehören folgende Dinge:

  • Überprüfen Sie die Makro-Einstellungen Ihrer Office-Programme. Diese sollten so eingestellt sein, dass Anhänge nicht automatisch geöffnet werden. Das erhöht den Schutz ebenfalls.
  • Halten Sie Ihre PC-Anwendungen stets auf dem neuesten Stand. Auch wenn Software-Updates Zeit und Nerven kosten, sollten Sie diese auf jeden Fall durchführen. Das erhöht die Wahrscheinlichkeit, nicht von Locky und Co. heimgesucht zu werden.

Das BSI warnt vor Ransomware, und das auf 19 Seiten

So organisieren Sie Ihre KanzleiNicht erst seit dem erpresserischen Trojaner Locky nimmt das Thema Ransomware einen unrühmlichen Platz in der Hall of Fame der digitalen Bedrohungen ein.
Da uns dieses Thema auch in nächster Zeit beschäftigen wird, hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) einen 19-seitigen Ratgeber herausgebracht, in dem die wichtigsten Bedrohungsszenarien angesprochen werden und wie man sich davor schützt. Wir haben uns die Broschüre ein wenig genauer angesehen.
Nach der einseitigen Einführung, in der unter anderem darauf hingewiesen wird, dass die rasche Verbreitung von Ransomware seit Mitte 2015 deutlich zugenommen hat, wird die aktuelle Bedrohungslage genauer beleuchtet. Dabei wird die Hauptgefahr durch E-Mails erwähnt, was auf Locky unbedingt zutrifft. Bemerkenswert an den aktuellen Angriffen ist die Tatsache, dass Deutschland im weltweiten Vergleich am häufigsten das Ziel von Trojanern ist. Daher gilt hierzulande, noch aufmerksamer als der Rest der Welt zu sein.
Das BSI zählt die häufigsten potenziellen Schäden auf
Im weiteren werden mögliche Angriffsszenerien erklärt und welche Ransomware-Varianten den größten Schaden anrichten, was laut BSI vor allem damit zu tun hat, dass viele deutsche Unternehmen das Bedrohungspotential von Locky und Konsorten immer noch zu unterschätzen scheinen. Was das konkret bedeutet, zeigt die BSI-Broschüre auf Seite 9 unter der Überschrift „Potenzielle Schäden“ auf.
Nach diesen „einleitenden“ Seiten geht es ab Seite 11 ins Eingemachte, sprich, wie man sich als Firma oder Kanzlei vor möglichen Angriffen durch Ransomware-Hacker schützen kann. Dazu gehören unter anderem regelmäßige Updates sämtlicher Software-Pakete und des Betriebssystems, das Entfernen nicht benötigter Anwendungsprogramme von den Firmenrechnern, sinnvolle und sicherheitsrelevante Einstellungen von E-Mail-Programmen und -Servern, und so fort.
Die richtige Datensicherungsstrategie ist enorm wichtig
Neben diesen Anti-Ransomware-Schutzmaßnahmen zählt das BSI weitere Maßnahmen auf. Dazu gehört die richtige Datensicherungsstrategie, die Sensiblisierung der Mitarbeiter für das Thema Schadsoftware und weitergehende Schutzmechanismen wie das Unterbinden von Skripten, der Einsatz von Ressourcen-Managern und weitere Ansätze, die allerdings einiges Know-how erfordern.
Abschließend zeigt die sehr gute Broschüre des BSI, wie man sich im Schadensfall verhalten sollte. Dazu zählt vor allem die eindringliche Warnung, sich der Lösegeldforderung auf jeden Fall zu widersetzen und stattdessen die empfohlenen Sicherheitsmechanismen ernst zu nehmen. Aber auch das Erstatten einer Strafanzeige hält das BSI für angemessen, da nur so Druck auf die Erpresser ausgeübt werden kann. Wenngleich es nicht so trivial sein dürfte, die Hacker von Locky & Co. zu identifizieren und ihnen habhaft zu werden.
Kostenlose BSI-Broschüre auf Ihren PC laden
Über die Seite des BSI können Sie die kostenlose Broschüre für Ihre eigenen Zwecke auf Ihren PC laden. Falls Sie weitere Fragen zu den möglichen Sicherheitsmechanismen haben, dürfen Sie mit uns Kontakt aufnehmen. Wir helfen Ihnen gerne weiter.

Warnung vor Malware: Gehen Sie behutsam mit E-Mail-Anhängen um [UPDATE]

Ransomware-Angriffe gezielt verhindernUpdate 6.12.2018: Mit Emotet treibt gerade wieder einmal ein Trojaner sein Unwesen, der es auf die Gutgläubigkeit von Anwendern abgesehen hat. So werden E-Mails mit vermeintlich bekanntem Inhalt verschickt mit der Aufforderung, ein Word-Dokument zu laden.
Das Perfide daran: Diese E-Mails kommen scheinbar von Kollegen, Partner, Mandanten, was aber nicht den Tatsachen entspricht. Nachdem Emotet einen Rechner befallen hat, wird weitere Schadsoftware aus dem Internet heruntergeladen. Außerdem wird Ihr Computer zur Trojaner-Schleuder und aus Ihrem System werden perfekt an Ihr Verhalten angepasste Mails mit Trojanern verschickt, immer mit dem Ziel: Neue Rechner infizieren.
Daher lautet unser Tipp wie immer: Halten Sie die Augen offen, installieren Sie regelmäßig die neuesten Updates (vor allem die von Microsoft) und schärfen Sie das Bewusstsein Ihrer Mitarbeiter und Kollegen. Und lesen Sie am besten diesen Beitrag zu Ende, denn insbesondere zum Verhalten haben wir hier wertvolle Tipps für Sie zusammengefasst. Weitere Infos zum Schutz vor Emotet und anderen Trojanern finden Sie aktuell auf der Seite von heise.de.
Seit ein paar Wochen mehren sich die Nachrichten zu bösartiger Software, die Tausende von Rechnern befallen und deren Eigentümer resp. Nutzer zu erpressen versuchen.
Dieser Trojaner nennt sich Locky, der gerade die halbe Welt in Atem zu halten scheint. Die gute Nachricht: Sie können sich vor Locky und Konsorten schützen. Und das am besten auf Basis Ihres gesunden Menschenverstands – und ein paar nützlichen Tipps.

Trojaner erpressen Geld von betroffenen Anwendern

Locky gehört zu den Ransomware-Schädlingen, die auch als Erpressungstrojaner oder Kryptotrojaner bezeichnet werden. Ihre Vorgehensweise ist recht simpel: Sobald der Trojaner auf einen PC gelangt, verschlüsselt er sämtliche Dateien, die er auf der PC-Festplatte und anderen verfügbaren Datenträgern findet. Dazu zählen auch an den Computer angeschlossene externe Festplatten und Netzlaufwerke. Sogar vor Cloud-basierten Laufwerken wie der Dropbox macht Locky nicht halt.
Sobald sämtliche Daten mithilfe des RSA AES-Algortithmus verschlüsselt wurden, wird der Benutzer aufgefordert, einen bestimmten Betrag an den Erpresser zu bezahlen, der zwischen 190 und 380 Euro liegt. Das BKA rät allerdings davon tunlichst ab, diese Erpressungsforderung zu bezahlen.

Trojaner tarnen oft sich als Office-Dokument

Das besonders Perfide an Locky (und an anderen Trojanern) ist seine Tarnung: Er schleicht sich bevorzugt via E-Mail als Word- oder Excel-Anhang auf den PC des Anwenders. Damit setzt der Hacker hinter Locky auf die Gutgläubigkeit vieler Menschen, die jeden Tag zahlreiche solcher Dokumente per E-Mail bekommen, also Rechnungen, Lieferscheine, etc. Daher lautet der wichtigste Ratschlag zur Abwehr von Locky: Seien Sie misstrauisch bei unbekannten E-Mails, die ein Anhängsel aufweisen. Derzeit sollten sogar E-Mails des BKA (Bundeskriminalamt) die Runde machen, die allerdings vom Locky-Hacker stammen.

Tägliche Datensicherung minimiert das Risiko, erpresst werden zu können

Der zweite nützliche Tipp: Nehmen Sie Ihre Datensicherung ernst. Denn wenn Sie von einem Trojaner wie Locky betroffen sein sollten, können Sie die infizierten Abschnitte auf Ihrer Festplatte löschen und mit dem gesicherten Datenbestand wiederherstellen. Dabei ist es äußerst wichtig, dass die Datensicherung regelmäßig (am besten täglich) und auf einem externen Datenträger erfolgt. Darauf hat Locky nämlich keine Zugriff.

Sorgen Sie für den richtige Anti-Viren-Schutz!

Neben diesen datentechnischen Sicherheitsmaßnahmen ist es auch wichtig, dass auf Ihren Rechnern eine Anti-Viren-Software installiert ist, die möglichst alle Schädlinge kennt und blockiert bzw. bereinigt, sollten Sie sich doch eines Tages infizieren.
Achten Sie dabei vor allem auf ein permanentes Aktualisieren der sogenannte Signaturen, die dafür sorgen, dass die Anti-Viren-Software auf dem neuesten Stand ist. Das gilt natürlich auch für Ihre PC-Systeme und die darauf installierte Software. Vor allem der Internetbrowser samt seines Flash Add-ons sollten Sie aktuell halten, da Locky auch über einen Webbrowser wie den Internet Explorer oder Firefox auf Ihren Rechnern gelangen kann.

Mit den richtigen Makroeinstellungen sorgen Sie für noch mehr Schutz

Wichtig ist darüber hinaus, dass Sie die Makroeinstellungen Ihrer Office-Programme wie Word und Excel überprüfen (lassen). Denn Locky kann nur dann sein zerstörerisches Potential entfalten, wenn die darin enthaltenen Makros aktiviert werden können. Die zugehörigen Methoden können innerhalb von Word und Excel abgeschaltet werden.

Die nachfolgenden Bildschirmaussschnitte zeigen die Vorgehensweise mit Word + Excel 2007 bzw. 2016

Zur Erklärung: Der jeweilige Pfeil innerhalb des Bildes symbolisiert einen Mausklick, also an welcher Stelle des Programms Sie jeweils klicken müssen, um an das nächste Bild zu gelangen.
.

Vier Schritte in Word 2007

Word 2007, erster Schritt
Word 2007 Schritt 1
Word 2007, zweiter Schritt
Word 2007 Schritt 2
Word 2007, dritter Schritt
Word 2007 Schritt 3
Word 2007, vierter und letzter Schritt
Word 2007 Schritt 4

Für ein Höchstmaß an Sicherheit, sind das die für advoware-Anwender empfohlenen Einstellungen in Word 2007 (grüner Rahmen)


 

Vier Schritte in Word 2016

Word 2016, erster Schritt
Word 2016 Schritt 1
Word 2016, zweiter Schritt
Word 2016 Schritt 2
Word 2016, dritter Schritt
Word 2016 Schritt 3
Word 2016, vierter und letzter Schritt
Word 2016 Schritt 4

Für ein Höchstmaß an Sicherheit, sind das die für advoware-Anwender empfohlenen Einstellungen in Word 2016 (grüner Rahmen)

Vier Schritte in Excel 2007

Excel 2007, erster Schritt
Excel 2007 Schritt 1
Excel 2007, zweiter Schritt
Excel 2007 Schritt 2
Excel 2007, dritter Schritt
Excel 2007 Schritt 3
Excel 2007, vierter und letzter Schritt
Excel 2007 Schritt 4

Für ein Höchstmaß an Sicherheit, sind das die für advoware-Anwender empfohlenen Einstellungen in Excel 2007 (grüner Rahmen)

Vier Schritte in Excel 2016

Excel 2016, erster Schritt
Excel 2016 Schritt 1
Excel 2016, zweiter Schritt
Excel 2016 Schritt 2
Excel 2016, dritter Schritt
Excel 2016 Schritt 3
Excel 2016, vierter und letzter Schritt
Excel 2016 Schritt 4

Für ein Höchstmaß an Sicherheit, sind das die für advoware-Anwender empfohlenen Einstellungen in Excel 2016 (grüner Rahmen)