Cryptolocker-Nachfahre Prisonlocker soll noch gefährlicher sein

SicherheitVirus
Android-Variante der Erpresser-Malware Cryptolocker ist aufgetaucht.

Davor hat des Sicherheitsunternehmen Norman Data Defense gewarnt. Dessen Experten bescheinigen der auch als PowerLocker bezeichneten Ransomware ausgefeilte Verschlüsselungs- und Selbstschutzfunktionen. Sie empfehlen Nutzern vorbeugend eine regelmäßige Datensicherung.

Die als PrisonLocker beziehungsweise PowerLocker bezeichnete Malware, eine Abwandlung der als Cryptolocker bekannt gewordenen Schadsoftware, birgt nach Ansicht des Sicherheitsunternehmen Norman Data Defense www.norman.de ein enormes Gefahrenpotenzial. Das norwegische Unternehmen geht damit noch etwas über die bereits im Dezember von Trend Micro und McAfee vor den Cryptolocker-Abkömmlingen, insbesondere der Variante CRILOCK-A, ausgesprochenen Warnungen hinaus.

Norman Data Defense warnt vor der Ransomware PrisonLocker.

Mit Cryptolocker hatten Hacker 2013 gewisse Dateien auf Rechnern verschlüsselt und für die Wiederherstellung die Zahlung eines Lösegeldes gefordert. Prisonlocker soll den Norwegern zufolge außer Systemdateien alle Dateitypen verschlüsseln können und dazu eine noch komplexer Methode nutzen. Außerdem scheint PrisonLocker Hilfen wie die Escape-Taste und das Aufrufen des Task-Manager blockieren und sich vor der Entdeckung durch professionelle Virenanalyse-Tools schützen zu können. Weitere Funktionen sind offenbar in Arbeit, Norman zufolge hat der Autor in einschlägigen Foren zur Mithilfe beim Feinschliff der Schadsoftware aufgerufen.

Stefan Angerer, Deutschlandgeschäftsführer von Norman Data Defense, rät Nutzern grundsätzlich alle einschlägigen Maßnahmen zum Schutz vor Malware einzuhalten, um das Infektionsrisiko gering zu halten. Dazu zählt er die Verwendung eines zuverlässigen Virenschutzes und einer Personal Firewall ebenso wie das regelmäßige und zeitnahe Einspielen von Updates für die auf dem Rechner installierten Anwendungen. Außerdem sei beim Anklicken von Links Vorsicht geboten, Links in E-Mails unbekannter Absender oder in merkwürdig erscheinenden Nachrichten sollten laut Angerer ebenso tabu sein, wie Dateien aus unbekannten Quellen.

Damit Nutzer sehen, mit welchem Dateitypen sie es zu tun haben, sollten sie sich zudem die bei Windows standardmäßig ausgeblendeten Dateiendungen anzeigen lassen. Dafür gehen sie in der Systemsteuerung auf “Ordneroptionen” und dort auf die Leiste “Ansicht”. In den erweiterten Einstellungen der Ordneransicht suchen sie nach “Erweiterungen bei bekannten Dateitypen ausblenden” und sorgen dafür, dass dort kein Haken gesetzt ist. Dadurch haben sie dann die Möglichkeit, einen von Ransomware häufig genutzten Trick zu durschauen: Per E-Mail sieht sie häufig wie eine PDF-Datei aus, ist aber tatsächlich eine .exe-Datei.

Angerer empfiehlt zudem, Daten regelmäßig zu sichern. “Externe Speicher-Medien sollten nur für die Datensicherung an den Rechner angeschlossen werden, sonst verschlüsselt der Schadcode die Dateien darauf gleich mit. Bei Online-Backups und Cloud-Speichern ist entscheidend, dass die Versionshistorie ebenfalls gespeichert wird. Wenn bei aktivierter automatischer Sicherung Ransomware die Dateien auf dem Rechner verschlüsselt, werden sie in diesem Zustand auch in der Cloud gespeichert und sind als Sicherungskopie wertlos.”

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen