Die Drahtzieher hinter Locky verlegen sich von X-beliebigen Internetnutzern auf Firmen. Vor allem Krankenhäuser haben sich als lukratives Ziel erwiesen.
Ende Mai sah es noch so aus, als wäre Locky spurlos aus dem Netz verschwunden, dann meldete sich der Erpressungstrojaner keinen Monat später fulminant zurück. Nun greifen Kriminelle gezielt Krankenhäuser an – momentan vor allem in den USA und in Asien. Anstatt Javascript-Anhängen enthalten deren Spam-Mails nun .docm-Dateien, also Makro-fähige .docx-Dokumente. Die Makros enthalten dabei Schadcode, der den Erpressungstrojaner auf das System des Opfers läd, wie die Sicherheitsfirma FireEye berichtet.
Weiterlesen auf heise.de Quelle: heise