Darüber hinaus berichteten viele Anwender, dass von Lucky Suches eine Vielzahl weiterer Softwareinstallationen durchgeführt wurden, die das Computersystem mit fragwürdigen Verfahren beschädigen und somit nicht mehr nutzbar machen. Zuerst sollten Sie nach zweifelhaften Eintragungen in der Programmliste Ausschau halten und diese aufheben. Wenn Sie Lucky-Suchvorgänge nicht sofort löschen können, können Sie Revo Uninstaller trotzdem ausprobieren.
Lucky Searches: Um die letzte Reste von Lucky Searches zu löschen, sollten Sie auch den LuckyCleaner verwenden. Weil der Schädling viele Einstellungsmöglichkeiten im Webbrowser verändert hat, die nicht alle sichtbar sind, sollte er aus Gründen der Sicherheit vollständig zurückgesetzt werden. Folgen Sie diesen Anweisungen für alle Ihre Webbrowser.
Wenn Lucky Searches nicht komplett entfernt werden kann, oder wenn die Werbesoftware immer wieder kommt: Falls Ihnen die Hinweise zum Löschen von Lucky Searches weiterhelfen, dann empfehlen Sie diese Website weiter.
Locke hatte wahrscheinlich eine Zeitlang auf den angesteckten Rechnern gelauert, bevor sie am vergangenen Montagmorgen damit begann, persönliche Daten von mehreren Personen zu verschlüsseln. Locky hatte offenbar schon seit einiger Zeit auf den Windows-Computern der Betroffenen geschlummert, nur um am vergangenen Montagmorgen zum ersten Mal in koordinierter Weise anzugreifen. Locky hat eine lange Reihe von Dateiformaten im Visier.
Die Lösegeldsoftware durchsucht die Festplatte nach Daten mit über 150 Erweiterungen. Vielleicht schlief Locky eine Zeitlang auf den infizierten Computern, bevor er zur Verschlüsselung der digitalen Habseligkeiten der Betroffenen aufgefordert wurde: "Ein Reader erzählt uns, dass die Malware mehrere seiner als IT-Dienstleister betreuten Kundinnen und Kunden gestern um 15:06 Uhr getroffen hat.
Nach einer Lösegeldinfektion sind die von Windows erstellten Shadowkopien gelegentlich eine Möglichkeit, die Originaldateien wieder herzustellen, ohne das Geld für das Lösegeld bezahlen zu müssen. Die Tatsache, dass die neue Lösegeldforderung aufgetreten ist, zeigt sich daran, dass die Festplatte statt der am Speicherplatz erwarteten personenbezogenen Informationen kryptische Dateinamen und die Erweiterung.locky enthält.
Das Verzeichnis enthält auch eine Akte namens _Locky_recover_instructions. txt, die Locky auch mit dem Herausgeber zu eröffnen sucht. Locky entschlüsselt nach Angaben der Täter mit RSA mit 2048-Bit-Schlüsseldauer, AES mit 128-Bit. Ist dies der Fall und die Entwicklung hat die Verschlüsselung nicht versagt, gibt es keine Chance, die verschlüsselte Daten zu speichern.
Die von Locky verwendete Verschlüsselungstechnik steht noch aus. Gegenwärtig gibt es keine Möglichkeit, die von Locky kodierten Daten ohne Bezahlung des Lösegeldes wiederherzustellen. Ein von Locky betriebener Command and Control Server wird auf der Basis der Hosting-Software Makhost (???????) eingesetzt. Locky sagt seinem Verunglückten in der Text-Datei, dass er gewisse Anschriften im Tor-Netzwerk aufrufen und dort den geheimen Kryptoschlüssel und das Entschlüsselungsprogramm erwerben soll.
Gegenwärtig fordern die Taeter eine Bitmuenze, die rund 360 EUR ausmacht. Wenn Sie ein Verschlüsselungstrojaner sind, sollten Sie der Forderung nach Lösegeld nicht nachkommen, wie es das BSI ( "Bundesamt für Sicherheit der Informationstechnologie ") vorschlägt. Wir empfehlen, eine Sicherheitskopie der kodierten Dateien aufzubewahren, falls eine Möglichkeit bekannt wird, die Kodierung zu entschlüsseln.
Generell ist es empfehlenswert, regelmäßige Sicherungskopien der Daten zu erstellen, auf die Sie nicht verzichtet haben. Sie sollten sich auf Datenträger außerhalb der Trojanerreichweite bewegen - zum Beispiel auf externe Harddisks oder USB-Sticks, die nur bei entsprechendem Aufwand an den Computer angeschlossen werden. Sie können auch darüber lesen: Was können Trojaner erpressen?