Schon wieder neue Cyber-Attacke – Ermittlungen laufen

1
24
Bild: © Victoria - Fotolia.com
Bild: © Victoria - Fotolia.com

Vor kurzem hieß das Ärgernis „WannaCry“, jetzt breitet sich schon wieder ein Erpressungstrojaner rasant weltweit aus. Die Schwachstelle ist laut Experten die gleiche wie vor sechs Wochen. Wer hinter der Attacke steckt, versuchen die Ermittler noch herauszufinden.

Der mit einer Erpressungssoftware verübte Cyberangriff auf zahlreiche Firmen und Behörden in Europa hat inzwischen auch Ziele in den USA erfasst. Strafverfolger in verschiedenen Ländern nahmen Ermittlungen gegen Unbekannt auf, da auch am Mittwoch weiter unklar war, wer hinter dem Virus steckt. Der oder die Erpresser fordern zur Wiederherstellung infizierter Computersysteme eine Art Lösegeld in der Digitalwährung Bitcoins.
 
Die russische IT-Sicherheitsfirma Kaspersky verzeichnete nach eigenen Angaben allein am Dienstag rund 2000 Angriffe, die meisten davon in Russland und der Ukraine, aber auch in Deutschland, Polen, Italien, Großbritannien, Frankreich und den USA. Der in Berlin ansässige E-Mail-Dienstleister Posteo sperrte nach eigenen Angaben einen Account, der für den Cyberangriff genutzt wurde. Neben Europol nahmen auch französische Strafverfolgungsbehörden Ermittlungen auf.

Ersten Erkenntnissen zufolge handelte es sich um eine Version der bereits seit vergangenem Jahr bekannten Erpressungs-Software „Petya“, die Computer verschlüsselt und Lösegeld verlangt. Der Trojaner habe sich zumindest zum Teil über dieselbe Sicherheitslücke in älterer Windows-Software verbreitet wie auch der im Mai für eine globale Attacke genutzte Erpressungstrojaner „WannaCry“, erklärten die IT-Sicherheitsfirma Symantec und das Bundesamt für Sicherheit in der Informationstechnik (BSI).
 
Kaspersky teilte hingegen mit, es dürfte sich eher nicht um eine „Petya“-Variante handeln, sondern um eine gänzlich neue Software. Berichten zufolge fordern die Erpresser für die Wiederherstellung der Systeme die Zahlung von jeweils 300 Dollar in der Cyberwährung Bitcoin, die anonyme Geldtransfers zulässt.
 
Das BSI riet dringend dazu, alle IT-Systeme auf den neuesten Stand zu bringen und bekannte Sicherheitslücken zu schließen. „Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernstzunehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben“, erklärte Amtspräsident Arne Schönbohm,
 
Die neuerliche Attacke legte zahlreiche Unternehmen und Behörden lahm. An der Ruine des ukrainischen Katastrophen-Atomkraftwerks Tschernobyl musste die Radioaktivität nach dem Ausfall von Windows-Computern manuell gemessen werden. Die ukrainische Zentralbank warnte vor einer Attacke mit einem „unbekannten Virus“, auch der Internetauftritt der Regierung war betroffen. Ebenfalls in Mitleidenschaft gezogen wurden der Lebensmittel-Riese Mondelez („Milka“, „Oreo“), der russische Ölkonzern Rosneft, die US-Pharmafirma Merck und die dänische Reederei Maersk.
 
Die Windows-Schwachstelle wurde ursprünglich vom US-Abhördienst NSA ausgenutzt. Hacker machten sie im vergangenen Jahr öffentlich. Es gibt zwar schon seit Monaten ein Update, das sie schließt – doch das scheinen viele Firmen noch immer nicht installiert zu haben.
 
Mitte Mai hatte die „WannaCry“-Attacke hunderttausende Computer in mehr als 150 Ländern mit dem Betriebssystem Windows infiziert. Betroffen waren damals vor allem Privatpersonen – aber auch Unternehmen wie die Deutsche Bahn und Renault. [dpa]

Bildquelle:

  • Technik_Web_Artikelbild: © Victoria - Fotolia.com

1 Kommentare im Forum

  1. Interessieren würde mich, ob sich der neue Erpressertrojaner wieder nur über E-Mail-Anhänge bzw. Links in diesen installiert und danach im Firmen- oder Heimnetzwerk vermehrt. Viel gefährlicher wäre solch ein Trojaner, wenn er sich über infizierte Webseiten, auf denen man arglos surft, selbst verbreitet - über Sicherheitslücken in Javascript, Flash oder wasweißich. Gruß Holz (y)
Alle Kommentare 1 im Forum anzeigen

Kommentieren Sie den Artikel im Forum