Zurzeit kursieren E-Mails mit angeblichen Rechnungen, die offen und zu begleichen sind. Diese stammen von diversen Firmen und auch angeblich der Telekom. Die Mails enthalten als Anhang meist eine Rechnung. Diese Rechnung ist meist keine PDF, sondern eine ausführbare Datei mit Schadcode.
Nach dem Ausführen des Schadcodes werden sämtliche eigenen Dateien auf dem Rechner verschlüsselt und der Start des Betriebssystems blockiert! Als Lösegeld werden 50 € oder 100 € per UKash oder PaySafeCard verlangt. Diese gäbe es an jeder Tankstelle.
Ihr Partner und EDV-Dienstleister
SoToX DataTech & WebSolutions e.K. steht ihnen zur Seite. Unter bestimmten Vorraussetzungen ist es möglich alle Daten wiederherzustellen bzw. zu entschlüsseln. Aus unbestätigten Quellen wurde laut, dass eine Zahlung des "Lösegeldes" die Daten auch wieder entschlüssele. Ob dies allerdings zutrifft, ist unklar und nicht bestätigt.
Lassen Sie ihren PC vom Fachmann reinigen und die Daten wiederherstellen. So sind Sie auch in der Zukunft auf der sicheren Seite.
Bei der Polizei wird diese Art von Scamware übrigends als Erpressung geahndet.
Update vom 19.06.2012
Von dieser Art Ramsomware, so der Fachbegriff, ist eine neue Version aufgetaucht. Diese wird ebenfalls primär über E-Mails von diversen Anbietern und vermeintlich offenen Rechnungen als Anhang "Rechnung.zip" verteilt. Entgegen allen anderen bekannten Versionen ist dieser Schädling gewieft und fies zugleich. Er kommuniziert mit einem C&C-Server und verschlüsselt sämtliche Eigene Dateien auf dem Rechner des Opfers nach dem PGP-Verfahren. Die Verschlüsselung besteht aus zwei Schlüsseln, die bekannt sein müssen, damit eine Entschlüsselung möglich ist. Natürlich ist der "Private Key" nur auf dem C&C-Server hinterlegt und für das Opfer nicht greifbar. Daher bleiben die Daten verschlüsselt. Dies bedeutet einen totalen Verlust dieser. Die Verschlüsselung ist bis dato noch nicht geknackt.
Wie es aussieht wird dies auch vorerst so bleiben, bis die Beamten der exekutiven Elemente des/der ermittelnden Staaten den C&C-Server beschlagnahmen und so die Private Keys erlangen. Schutz vor diesem neuen Schädling bietet in der Regel nur eine Sicherung auf externen Medien, besser auf DVD's oder CD's. Die Verschlüsselung greift leider auch an angeschlossenen externen Geräten, wie USB-Speichersticks oder externen Festplatten.