Auch die Erpressungsmails werden nun in korrekter deutscher Sprache verschickt, berichtet Beaumont in einem Twitter-Artikel. Auch in Microsoft Outlook nutzt der Throjaner, wie der Fachmann berichtet, die Sicherheits-Einstellungen. Aufgrund einer geänderten Verteilungsmethode wird die Malware zur Zeit auch von Antivirenprogrammen nicht aufgedeckt. "Laut "Heise online" kann "Locky" auch alle mit einem Cloud-Store oder z.B. über ein Netzwerk synchronisierten Dateien blockieren.
24.08.2016 - Computervirus namens".ZEPTO" oder "Locky" im Umlauf
Ein aggressiver Computervirus namens".ZEPTO/Locky" breitet sich derzeit aus. Wenn die Malware einmal auf dem Rechner ist, kann sie kaum wiederhergestellt werden, da alle Dateien chiffriert sind. Erst die Datenrettung kann die Wiederherstellung der Dateien ermöglichen. Wie kommt der Virus auf meinen Rechner? Als professioneller trojanischer Schädling infiziert ZEPTO/Locky die Schweiz und andere Staaten.
Die Ausbreitung des Trojaners geht zügig voran. "Das ist exakt das, was Sie benutzen, um die Türe für den trojanischen Computer zu schließen, wenn die Macros nicht bereits aktiv sind. Im Lieferumfang des bösartigen Dokuments ist ein Macro enthalten, das den trojanischen Rechner mit dem Namen "ladybi.exe" aufruft. - Jetzt kommt der trojanische Staat richtig in Schwung.
Deine Unterlagen werden in Hash-Locky-Dateien konvertiert und damit chiffriert. Erst mit dem korrekten Entschlüsselungscode können Sie Ihre Angaben abrufen. Wenn Sie Ihre sensiblen Informationen wieder abrufen und entziffern wollen, müssen Sie sich einen Ausweg suchen. - Beachten Sie jedoch, dass die Dateiverschlüsselung erhalten bleibt. Eine Sache ist ZEPTO/Locky, aber es ist nicht möglich, die verschlüsselten Informationen ohne den Kode zu entziffern.
Wenn Sie die Verbindung mit ZEPTO/ Locky über das Netz herstellen, sollten Sie alle anderen Rechner und Netzwerklaufwerke vom Netz entfernen und die Verbindung erst nach der Aufräumarbeiten auf dem virenbehafteten Rechner wiederherstellen. Sie können den betroffenen Rechner auch aus dem Netz entfernen. - Wenn Ihr infizierter Rechner wesentliche Informationen enthält, von denen Sie kein Back-up haben, haben Sie jetzt drei Möglichkeiten:
Man verzichtet auf die Angaben, zahlt den angeforderten Preis oder benutzt den Rechner für einige Zeit nicht. - Diesen Rechner oder das ganze Netz und vor allem die Rechner von einem Fachmann überprüfen.