Man kann über die Gruppenrichtlinien die Ausführung von Locky ( lah.bat , fail.exe , ladybi.exe ) verhindern.
Folgenden Text als "Locky-Sperre.reg" speichern und per Doppelklick in die Registry eintragen:
[für alle Benutzer]:
Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisallowRun"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun]
"1"="fail.exe"
"2"="ladybi.exe"
"3"="Lah.bat"
[nur für den aktuellen Benutzer]:
Code:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisallowRun"=dword:00000001
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun]
"1"="fail.exe"
"2"="ladybi.exe"
"3"="Lah.bat"
Anschließend den Benutzer ausloggen und wieder einloggen oder den PC neustarten, damit die neuen Gruppenrichtinien aktiviert werden.
Solange die vom Locky-Makro nachgeladene Datei den selben Namen "fail.exe" hat, wird diese dann nicht mehr ausgeführt.
Falls sich in Zukunft mal der Name ändert, dann trägt man ihn in obigem reg-File nach:
"4"="nochmalfail.exe"
"5"="failplus.exe"
"6"="ladytri.exe"
etc
Damit wird allerdings nur das Starten von Programmen verhindert, die über den Windows-Explorer-Prozess gestartet werden sollen. Falls der Trojaner das Programm über die Eingabeaufforderung (cmd.exe) oder via Create-Process oder via Task-Manager startet, dann wird das nicht verhindert.
Man müsste also cmd.exe und taskmgr.exe ebenfalls verbieten.
In der Pro- oder Ultimate-Version von Windows kann man auch gpedit.msc starten und dann Benutzerkonfiguration, Administrative Vorlagen, "Angegebene Windows-Anwendungen nicht ausführen" anklicken, "Aktiviert" anklicken, "Anzeigen" anklicken, Name des Programms eintippen ( fail.exe ), Return drücken, OK klicken.
User ausloggen und wieder einloggen.
Um bereits das Nachladen des eigentlichen Schädlings über Javascript (.js) oder VisualBasicScript (.vbs) oder Cscript.exe zu verhindern, kann man den "Windows Script Host" abschalten:
Code:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
"enabled"="0"
Welcher normale Arbeitsplatzrechner benötigt schon Scripting?
Man könnte auch "CScript.exe" in die oberen beiden Reg-Files einfügen.
Um Drive-By-Infektionen und den Zugriff auf Dateien zu unterbinden kann man den Browser in einer Sandbox laufen lassen (Sandboxie oder vmWare oder VirtualBox).
Im Browser selbst sollte auch ein Script-Blocker wie uBlock Origin oder NoScript installiert sein.