Kaspersky Lab warnt vor neuem Erpresservirus

Viren

Kaspersky Lab warnt vor einer neuen Modifikation des Erpresser-Virus Gpcode namens Virus.Win32.Gpcode.ak. Der neue Gpcode verschlüsselt unter anderem Dateien mit den Erweiterungen DOC, TXT, PDF, XLS, JPG, PNG, CPP auf Festplatten mittels RSA-Algorithmus mit einem Schlüssel von 1024 Bit Länge.

Nach dem Verschlüsseln der Dateien hinterlässt er die folgende Nachricht:
Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at: ********@yahoo.com

Der Schädling selbst wird von Kaspersky Lab erkannt. Gegenwärtig ist aber keine Möglichkeit bekannt, im Nachhinein die vom Virus verschlüsselten Daten wiederherzustellen, ohne dabei dem Erpresser entgegenzukommen.

Kaspersky Lab empfiehlt allen Internet-Anwendern daher, alle möglichen Maßnahmen zum Schutz ihrer Computer vor Schadcode zu unternehmen und darauf zu achten, dass Ihre Schutzsoftware auf dem neuesten Stand ist. Virus.Win32.Gpcode.ak wurde am Abend des 4. Juni 2008 in die Virus-Datenbank von Kaspersky Lab aufgenommen. Nutzer mit einem aktuellen Virenschutz von Kaspersky Lab sind daher vor einer Infektion geschützt.

Sollten Sie vom Virus betroffen sein, starten Sie Ihren Rechner nicht neu und schalten Sie ihn nicht aus. Wenden sie sich bitte über einen uninfizierten Rechner an stopgpcode@kaspersky.com und geben Sie folgende Informationen an:

  • Datum und Zeit der Infektion
  • Ausgeführte Programme in den fünf Minuten vor der Infektion
  • Besuchte Websites im gleichen Zeitraum.

Die Analysten von Kaspersky Lab werden mit Ihnen in Kontakt treten und versuchen, Ihnen bei der Datenwiederherstellung behilflich zu sein.

-

Vorheriger Artikel Nächster Artikel

Hat Ihnen der Beitrag gefallen?

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA eingeben * Das Zeitlimit ist erschöpft. Bitte CAPTCHA neu laden.