Hallbergmoos, 8. November 2016. Der japanische IT-Sicherheitsanbieter Trend Micro warnt vor einem neuen Exploit Kit, das die Erpressersoftware „Locky“ verbreitet: „Bizarro Sundown“. Mit fast zehn Prozent der Opfer rangiert Deutschland im internationalen Vergleich hinter Taiwan und Südkorea, gefolgt von Italien und China. Um sich wirksam vor Erpressersoftware wie Locky zu schützen, empfiehlt Trend Micro eine Zweifachstrategie: Neben dem Einspielen von Sicherheitsaktualisierungen – auch virtuell – sollten Privatanwender und Unternehmen eine mehrstufige Backup-Strategie verfolgen, die eine Offline-Datensicherung miteinschließt. Nur so lässt sich der Datenverlust selbst im Fall einer kompletten Verschlüsselung der Online-Speichermedien verhindern.

Das am 5. Oktober 2016 zum ersten Mal von Trend-Micro-Forschern gesichtete Exploit Kit ist in zwei Versionen im Umlauf. Während die ältere der beiden zusätzlich eine Sicherheitslücke im Internet Explorer von Microsoft (CVE-2016-0189) missbraucht, versuchen beide, die Systeme ihrer Opfer über zwei Sicherheitslücken in Adobe Flash (CVE-2015-5119 und CVE-2016-4117) zu infizieren.

Maßnahme 1: Reales und virtuelles Patchen
Die Antwort auf diese Art von Bedrohung ist zweifach und beinhaltet erstens das Einspielen von Sicherheitsaktualisierungen. Sowohl Adobe als auch Microsoft haben die erwähnten Sicherheitslücken schon seit geraumer Zeit geschlossen. Die Anwender sollten daher unbedingt darauf achten, dass stets die aktuellsten Softwareversionen auf ihren Systemen installiert sind.

Für Unternehmen ist freilich das sofortige Einspielen von Sicherheitsaktualisierungen aus organisatorischen und wirtschaftlichen Gründen oft nicht möglich. Diese sollten daher alternative Ansätze wie das virtuelle Patchen von Sicherheitslücken verfolgen. Trend Micro hat hierfür die Lösungen „Deep Security“ und „Vulnerability Protection“ im Angebot.

Backups anlegen
Ergänzend dazu empfiehlt Trend Micro regelmäßige Datensicherungen (Backups), um sich vor Erpressersoftware wie Locky zu schützen. Dabei sollten die Anwender der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium. So lassen sich zum Beispiel die Familienfotos erstens auf einem externen Speichermedium (externe Festplatte oder Stick) speichern, zweitens in der Cloud ablegen und drittens auf eine CD brennen. Der Cloud-Speicher und der nicht eingesteckte USB-Stick verhindern dabei, dass Locky auch die Sicherungskopien verschlüsseln und löschen kann. Sollte kein Cloud-Speicher vorhanden sein und der USB-Stick mit dem Rechner verbunden, so wären wenigstens die auf CD gebrannten Bilder sicher, selbst wenn diese im CD-Laufwerk eingelegt wäre.

Weitere Informationen
Weitere Informationen zum neu entdeckten Exploit Kit sind im deutschsprachigen Trend Micro-Blog abrufbar.