Der Erpresser-Trojaner CryptoLocker ist seit ein paar Wochen wieder verstärkt aktiv. Diesmal erpresst die neue Variante des CryptoLocker Geld von Spielern. Er sperrt auf dem Rechner befindliche Games und fordert einen Betrag der in Bitcoin zu zahlen ist. Erst danach sollen die Spiele wieder freigegeben werden. Ob das aber wirklich geschieht, ist auch diesmal nicht sicher. Sicher ist nur, dass Online-Games ebenso betroffen sind wie Single-Player-Spiele. Aber es gibt auch schnelle Hilfe für die befallenen Computer.
Die Dienste FireEye und Fox IT bieten die Entschlüsselung von CryptoLocker befallenen Dateien kostenlos an.
Du gibst auf der Webseite www.decryptcryptolocker.com deine E-Mail-Adresse ein und lädst die befallene Datei über den Button Choose File zu dem Onlinedienst hoch.
Danach erhälst du einen Freischalt-Code, sowie einen Link zum Recovery Programm, mit denen du dann die befallenen Spiele-Dateien säubern kannst.
Wie auch in der Vergangenheit, so ist auch in diesem Fall eine Sicherheitslücke im Flashplayer für die Verbreitung des CryptoLocker-Trojaners verantwortlich. Daher ist es immens wichtig, den Flashplayer immer auf dem aktuellsten Stand zu halten.
Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.
Erpresst Lösegeld und gibt die Daten doch nicht frei
Fies ist er deshalb, weil „Cryptolocker“ sich nicht nur auf lokalen Festplatten, wie der Systemfestplatte, sondern auch in allen angeschlossenen USB-Speichermedien einnistet. Das und die 2048 Bit AES-Verschlüsselung unterscheidet ihn im Wesentlichen von anderen Erpresser-Viren und macht ihn so bösartig.
Erster Schutz: USB-Backup-Festplatten vom PC trennen
Generell gilt es, regelmäßige Backups der wichtigsten Daten anzulegen. Dies reicht im Fall von „Cryptolocker“ nicht aus, da er bekannterweise auch externe Speichermedien infiziert. Daher sollten Backups auf externen Festplatten erfolgen, die anschließend vom Computer wieder getrennt werden können.
Zweite Schutzmaßnahme: Vorbeugen mit „CryptoPrevent“
Um das kostenlose Schutzprogramm „CryptoPrevent“ herunterzuladen, rufen Sie die Webseite „http://www.foolishit.com/vb6-projects/cryptoprevent/cryptoprevent-auto-update/“ auf und klicken auf die blaue Schaltfläche „Download CryptoPrevent Installer“. Folgen Sie dann den Download- und Installationsanweisungen.
Lassen Sie sich nicht von dem angezeigten Preis (19,95 USD) irritieren. Während der Installation beantworten Sie die beide Meldungen der Premium Version mit „Nein“.
Beim Start von „CryptoPrevent“ erstellt das Tool mehrere Gruppenrichtlinien, um beispielsweise „%appdata%“ (= Anwendungsverzeichnis) vor dem Zugriff von „Cryptolocker“ zu schützen. Bestätigen Sie das Dialogfenster mit dem Button „Apply“ und starten Sie Ihren Computer neu.
Damit ist Ihr System komplett geschützt.
Einen Nachteil hat „CryptoPrevent“ aber doch: Hat sich der Schädling bereits auf Ihrem Computer eingenistet, kann „CryptoPrevent“ ihn nicht entfernen.
Kleiner Lichtblick bei erfolgter Infizierung
Sollten Sie den Trojaner bereits auf Ihrem PC haben, dann lassen Sie sich auf keinen Fall zu einer Lösegeld-Zahlung nötigen. Mit dem „Sophos Virus Removal Tool“ können Sie den Trojaner entfernen. Damit sind Ihre Daten zwar immer noch mit der sehr starken 2048 Bit AES-Verschlüsselung für Sie versperrt, die mit ein wenig Glück mit einer Brute-Force-Attacke von „Panda Ransomware Decrypt“ geknackt werden kann.
Beide Programme erhalten Sie kostenlos im Web, zum Beispiel bei Chip.de.
Cookies helfen uns bei der Bereitstellung unserer Tipps. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies setzen. OKMehr erfahren
Mehr erfahren
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.