Erpressersoftware „TorrentLocker“ verbreitet sich √ľber Dropbox

Mit dieser Meldung des japanischen IT-Sicherheitsanbieters Trend Micro warnt das Unternehmen vor einer weiteren Gefahr aus dem Netz. Erpressersoftware wie TorrentLocker, die wir als getarnte E-Mail-Anhänge kennen, kommt jetzt als angebliche Rechnungen getarnte Dropbox-Links an. Sobald ein Nutzer auf einen bösartigen Link klickt, löst er die Infektion seines Rechners mit der Erpressersoftware aus.
Erschreckend:

Mit √ľber 36 Prozent der im Beobachtungszeitraum vom 26. Februar bis 6. M√§rz 2017 von Trend Micro gez√§hlten b√∂sartigen 54.688 Spam-Nachrichten von 815 missbrauchten Dropbox-Konten steht Deutschland an erster Stelle der betroffenen L√§nder.

Locky „bei der Arbeit“

Je mehr sich Cloud Services etablieren, desto intensiver nutzen Cyberkriminelle den Infektionsweg √ľber eine Cloud.

Je niedriger die Durchschnittskosten einer Infektion, desto beliebter der zugeh√∂rige Angriffsweg. Ganz nebenbei werden dabei die Sicherheitsmechanismen am Gateway √ľberlistet, weil kein verd√§chtiger Anhang vorliegt, der Link von einer legitimen Dom√§ne stammt und dieser zudem √ľber das legitime SSL-Protokoll abgesichert ist.

Das Risiko, Opfer von Erpressersoftware zu werden, bleibt weiterhin sehr hoch. Angriffe erreichen nicht nur Privatanwender, sondern vor allem Unternehmen, deren wichtigstes Kapital heutzutage digitale Informationen sind. Die einfachsten Methoden, sich vor Cybercrime zu sch√ľtzen, sind immer und immer wieder ein gesundes Misstrauen und regelm√§√üige Datensicherungen.

Dabei sollten die Anwender der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium.

Im Falle einer Infektion mit Erpressersoftware k√∂nnen Anwender kostenlose Werkzeuge, wie das Trend Micro Crypto-Ransomware File Decryptor Tool nutzen, um bestimmte Varianten von Erpressersoftware mit Dateiverschl√ľsselung unsch√§dlich zu machen, indem die Dateien wieder entschl√ľsselt werden. Allerdings gibt es wie erw√§hnt sehr viele Varianten, so dass man m√∂glicherweise mehrere Tools bem√ľhen muss. Das hier genannte Tool habe ich leider schon einmal bem√ľhen m√ľssen, wie Sie in dem Beitrag Zerst√∂rte Dateien – was tun? lesen k√∂nnen.

Tags:

Nichts verpassen und neue Beiträge abonnieren

Privatsphäre garantiert! Jederzeit abbestellbar!

Top