Die Ausbreitung des Trojaners schreitet voran: " Das ist es, was die Türe zum trojanischen System öffnet, es sei denn, die Macros wurden bereits aufgedeckt. Im Lieferumfang des bösartigen Dokuments ist ein Macro enthalten, das den trojanischen Rechner mit dem Namen "ladybi.exe" aufruft. Welches ist das Angriffsziel des Locky-Virus? Nun kommt der trojanische Staat richtig in Schwung.
Deine Dateien werden in Hash-Locky-Dateien konvertiert und dadurch chiffriert. Erst mit dem korrekten Entschlüsselungscode können Sie Ihre Angaben abrufen. Jetzt haben Sie den Zeitpunkt erreicht, an dem die Schwindler Sie wollen. Wenn Sie Ihre Dateien wieder abrufen und entziffern wollen, müssen Sie sich einen Ausweg suchen.
Einige Virenschutzprogramme sollten laut Test in der Lage sein, Locky zu entdecken und abzuwehren. Allerdings ist derzeit noch nicht klar, welche Maßnahmen dies wirklich erreichen können. Die Firma hat berichtet, dass ihre Geräte in der Lage sind, Locky zu entfernen. Achten Sie jedoch darauf, dass die Dateiverschlüsselung erhalten bleibt. Locky zu entfernen ist eine Sache, aber das Entschlüsseln der verschlüsselten Informationen ist ohne den Kode nicht möglich.
Wenn Sie noch nicht von Locky infiziert sind, können Sie sich derzeit nicht auf jedes Antivirenprogramm stützen. Schadsoftwarebytes hat den freien Locky Virus Ransomware Blocker herausgebracht. Es ist noch in der Beta-Phase, sollte aber nach zwei bis drei Infektionen aufhören. Wie entferne ich den Locky-Virus?
Es wird empfohlen, der Aufforderung des Erpressers nicht Folge zu leisten und das "Lösegeld" für Ihre Angaben nicht zu bezahlen.
Nach Heise sollte das gebotene Werkzeug jedoch wieder arbeiten und die gesammelten Informationen dechiffrieren. Es sollte den jeweiligen Entschlüsselungscode beinhalten und kann daher nur auf Ihrem Rechner laufen und nicht verteilt werden. Heutzutage kennen die meisten Antivirenprogramme den trojanischen Schädling, aber niemand kann ihn entfernen. Wenn Sie ein Sicherheitskopie Ihrer Datei haben, sollten Sie Windows vollständig wiederherstellen.
Weil sich Locky auch über das Netz ausbreitet, sollten Sie alle anderen Rechner und Netzwerklaufwerke von Ihrem Heimnetzwerk abklemmen und erst nach der Säuberung des angesteckten Rechners wiederherstellen. Sie können den betroffenen Rechner auch aus dem Netz entfernen. Wenn Ihr infizierter Rechner wesentliche Informationen enthält, von denen Sie kein Back-up haben, haben Sie jetzt drei Möglichkeiten:
Man verzichtet auf die Angaben, zahlt den angeforderten Preis oder nutzt den Rechner für einige wenige Tage nicht und hofft, eine neue Version zu veröffentlichen und wird nach und nach keine neuen Sicherheitsaktualisierungen und Bugfixes mehr liefern. Die Problematik: Ihr Rechner wird verwundbarer für Runsoftware wie Locky. Wenn Sie auch in Zukunft Aktualisierungen und Sicherheitskorrekturen bekommen möchten, müssen Sie auf das neue Betriebssystem aufrüsten.