{"id":7036,"date":"2016-02-26T14:57:44","date_gmt":"2016-02-26T14:57:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7036"},"modified":"2022-05-23T18:00:13","modified_gmt":"2022-05-23T16:00:13","slug":"deutschland-und-frankreich-am-staerksten-von-locky-betroffen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/deutschland-und-frankreich-am-staerksten-von-locky-betroffen\/7036\/","title":{"rendered":"Deutschland und Frankreich am st\u00e4rksten von Locky betroffen"},"content":{"rendered":"<p>Der Verschl\u00fcsselungstrojaner (Ransomware) Locky ist auch weiterhin aktiv. Kaspersky Lab kennt derzeit (Stand 26. Februar 2016) \u00fcber 60 Modifikationen von Locky. Analysen unserer Experten ergaben, dass Internetanwender in Deutschland und Frankreich der h\u00f6chsten Gef\u00e4hrdung durch Locky ausgesetzt sind. Eine hohe Gef\u00e4hrdung besteht auch f\u00fcr Nutzer in S\u00fcdafrika, \u00d6sterreich, Italien, den USA, China und Indien.<br>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7041\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140225\/Kaspersky-Grafik_Locky-Infizierungskarte.png\" alt=\"Kaspersky-Grafik_Locky-Infizierungskarte\" width=\"944\" height=\"462\"><br>\nNach wie vor nutzt Locky insbesondere zwei Angriffsvektoren: Locky gelangt \u00fcber gef\u00e4lschte Rechnungen im E-Mail-Anhang auf den Rechner. Sobald das der E-Mail angeh\u00e4ngte Dokument ge\u00f6ffnet wird, wird die Schadsoftware aus dem Internet nachgeladen \u2013 sofern die f\u00fcr die Infizierung n\u00f6tigen Makros aktiviert sind. Daneben kennt Kaspersky Lab auch legitime Internetseiten, auf denen die Locky-Schadsoftware platziert wurde. Besucht ein Nutzer \u2013 mit entsprechenden Software-Schwachstellen auf seinem Rechner \u2013 eine entsprechende Seite, versucht sich Locky automatisch auf diesem Rechner zu installieren. In neueren Versionen tarnt sich Locky auch als Fax- oder Scanner-Benachrichtigung. Sobald Locky einen Weg auf den infizierten Rechner gefunden hat, startet der Trojaner seine Verschl\u00fcsselungsaktivit\u00e4ten und fordert im Anschluss von den Opfern ein L\u00f6segeld.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-7039\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140229\/Kaspersky_Screenshot_Locky-Verschluesselung_2.jpg\" alt=\"Kaspersky_Screenshot_Locky-Verschluesselung_2\" width=\"1024\" height=\"584\"><\/p>\n<p>\u201eDie Kriminellen hinter Locky versuchen derzeit aus der Erpressersoftware alles rauszuholen und gr\u00f6\u00dftm\u00f6glichen Profit zu erzielen\u201c, sagt Marco Preuss, Leiter unseres europ\u00e4ischen Forschungs- und Entwicklungsteams. \u201eLocky ist kein \u201aKinderfasching\u2018, hier hat jemand viel kriminelle Energie investiert.\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-7040\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140227\/Kaspersky_Screenshot_Verschluesselung.jpg\" alt=\"Kaspersky_Screenshot_Verschluesselung\" width=\"1024\" height=\"477\"><\/p>\n<p><strong>Wird das Jahr 2016 zum Jahr der Ransomware?<\/strong><br>\nErpressungs- und Verschl\u00fcsselungstrojaner sind kein neues Ph\u00e4nomen. Bekannte F\u00e4lle sind beispielsweise <a href=\"https:\/\/www.kaspersky.de\/blog\/so-entfernen-sie-die-coinvault-ransomware-und-stellen-ihre-daten-wieder-her\/5137\/\" target=\"_blank\" rel=\"noopener\">Coinvault oder Teslacrypt<\/a>. Auch mobile Ransomware, die sich gegen Android-Nutzer richtet, ist weiter auf dem Vormarsch. Laut des Kaspersky Security Bulletin 2015\/2016 hatte es bereits im vergangen Jahr 2015 jede sechste Ransomware-Attacke auf Android-Ger\u00e4te abgesehen. Insgesamt gab es 2015 bei den von Ransomware attackierten Nutzern weltweit einen Anstieg um 48,3 Prozentpunkte.<br>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7037\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140231\/Kaspersky_Grafik_Entwicklung_Ransomware.jpg\" alt=\"Kaspersky_Grafik_Entwicklung_Ransomware\" width=\"762\" height=\"345\"><\/p>\n<blockquote class=\"twitter-pullquote\"><p>2015 gab es bei den von #Ransomware attackierten Nutzern weltweit einen Anstieg um 48,3% #Locky<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FfY8f&amp;text=2015+gab+es+bei+den+von+%23Ransomware+attackierten+Nutzern+weltweit+einen+Anstieg+um+48%2C3%25+%23Locky\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-7042\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140224\/Marco-Preuss_Kaspersky-Lab_Portrait1_web.jpg\" alt=\"Marco Preuss_Kaspersky Lab_Portrait1_web\" width=\"150\" height=\"225\"><\/p>\n<p>Locky setzt diesen Trend fort. \u201e2016 wird wohl das Jahr der <a href=\"https:\/\/www.kaspersky.de\/blog\/so-schutzt-kaspersky-internet-security-vor-ransomware\/5319\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>. Allein im Februar 2016 haben wir auf unsere Kunden so viele Angriffsversuche durch Ransomware gez\u00e4hlt wie etwa in den vorangegangenen f\u00fcnf Monaten\u201c, erg\u00e4nzt Marco Preuss.<br>\nAktuell z\u00e4hlen wir im Februar 2016 bereits \u00fcber 40.000 infizierungsversuche durch Ransomware auf seine Kunden. Im weltweiten Vergleich liegt Deutschland auf Rang 3 der durch Ransomware gef\u00e4hrdeten L\u00e4nder, hinter Russland und Indien.<\/p>\n<p><strong>Kaspersky-Sicherheitstipps<\/strong><br>\nUm sich vor einem <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-10-tips\/6502\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriff<\/a> zu sch\u00fctzen, empfehlen wir die folgenden Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Vorsicht bei E-Mail-Anh\u00e4ngen:<\/strong> Nutzer sollten keine Attachments innerhalb von E-Mails von unbekannten Personen \u00f6ffnen. Zudem empfiehlt es sich, die\u00a0 Makro-Funktion in Dokumenten zu deaktivieren, weil sich Locky \u00fcber eben diese auf einem Rechner einnistet.<\/li>\n<li><strong>Regelm\u00e4\u00dfig Backups erstellen<\/strong>, damit man im Ernstfall wieder auf die verschl\u00fcsselten Daten zur\u00fcckgreifen kann.<\/li>\n<li><strong>Software aktualisieren:<\/strong> Betriebssystem, Browser und alle weiteren genutzten Programme sollten immer mit den aktuell verf\u00fcgbaren Patches auf den neuesten Stand gebracht werden.<\/li>\n<li><strong>Aktuelle Sicherheitssoftware einsetzen:<\/strong> Moderne Antivirenschutzl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> sch\u00fctzen vor einer Infizierung. Mittels spezieller Technologien wie dem Aktivit\u00e4tsmonitor von Kaspersky Lab k\u00f6nnen bei einer unerlaubten Verschl\u00fcsselung die betroffenen Daten wiederhergestellt und ein System auf den urspr\u00fcnglichen Zustand zur\u00fcckgesetzt werden.<\/li>\n<li><strong>Nicht bezahlen:<\/strong> Kaspersky Lab r\u00e4t davon ab, das geforderte L\u00f6segeld zu bezahlen. Stattdessen sollten bei digitalen Erpressungsversuchen die Strafverfolgungsbeh\u00f6rden eingeschaltet werden.<\/li>\n<\/ul>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">L\u00f6sungen von Kaspersky Lab<\/a> erkennen und blockieren Locky unter dem Namen \u201eTrojan-Ransom.Win32.Locky\u201c. Die Signaturdatenbanken wurden bereits am 07. Februar 2016 entsprechend aktualisiert. Zudem wurde die malizi\u00f6se Aktivit\u00e4t eines laufenden Locky-Prozesses bereits proaktiv durch die verhaltensbasierte Kaspersky-Technologie Aktivit\u00e4tsmonitor erkannt, die einen speziellen Ransomware-Schutz bietet.<\/p>\n<p>Eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> sowie unserer Android-L\u00f6sung Kaspersky Internet Security for Android finden Sie hier: <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Der Verschl\u00fcsselungstrojaner (Ransomware) Locky ist auch weiterhin aktiv. Kaspersky Lab kennt derzeit (Stand 26. Februar 2016) \u00fcber 60 Modifikationen von Locky. Analysen unserer Experten ergaben, dass Internetanwender in Deutschland und<\/p>\n","protected":false},"author":19,"featured_media":7045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1886,1429,535,239,1653,257,1887,33],"class_list":{"0":"post-7036","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-locky","9":"tag-protection","10":"tag-ransomware","11":"tag-schutz","12":"tag-security","13":"tag-trojaner","14":"tag-verschluesselungstrojaner","15":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deutschland-und-frankreich-am-staerksten-von-locky-betroffen\/7036\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/locky\/","name":"Locky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7036"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7036\/revisions"}],"predecessor-version":[{"id":28614,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7036\/revisions\/28614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7045"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}