l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion

Ein ungefährliches Batch-Skript zeigt an, welche Dateien ein Krypto-Trojaner wie Locky im Fall der Fälle verschlüsseln würde.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Was würde passieren, wenn es Locky auf Ihr System abgesehen hätte? Welche Dateien würde der Erpressungs-Trojaner in Geiselhaft nehmen? Mit einem simplen Batch-Skript des belgischen Security-Consultant Xavier Mertens kann man das jetzt ausprobieren. Das Skript grast die Festplatte nach Dateien mit bestimmten Endungen ab – so, wie es auch ein Krypto-Trojaner tun würde.

Das Skript verschlüsselt die Dateien jedoch nicht, sondern zeigt lediglich ihre Pfade an. Zum Abschluss zählt es noch, wie viele Dateien eine Ransomware potenziell verschlüsseln würde. Die Liste der Dateinamen-Erweiterungen stammt von Locky. Ist eine Netzwerkfreigabe mit einem Laufwerksbuchstaben eingebunden, schaut das Skript auch dort vorbei. Auf meinem System hat es übrigens 64959 Files gefunden...

lost+found: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (rei)