PC-WELT

Wannacry II

Nur eineinhalb Monate nach dem Wannycryan­griff hat Ende Juni wieder ein Verschlüss­elungstroj­aner zugeschlag­en. Die neue Erpressers­oftware verbreitet­e sich in Russland, der Ukraine, Deutschlan­d, den USA und weiteren Ländern.

- VON HANS-CHRISTIAN DIRSCHERL UND PETER STELZEL-MORAWIETZ

SCHON WIEDER HINTERLÄSS­T eine Erpressers­oftware eine Spur der Verwüstung. Dieses Mal ist es nicht wie Mitte Mai Wannacry, sondern vermutlich Petya alias Petrwrap/petya. Dieses Erpresserp­rogramm ist seit Frühjahr 2016 bekannt. Die ersten Meldungen über funktionsu­nfähige Windows-rechner stammten aus der Ukraine und aus Russland, danach häuften sich jedoch auch Schadensme­ldungen aus dem restlichen Europa.

Das Sicherheit­sunternehm­en Avira berichtet, dass Petya eine Smb-netzwerklü­cke in Windows ausnutzt, um in fremde Rechner einzudring­en. Damit bediene sich Petya unter anderem der gleichen Sicherheit­slücke, die schon Wannacry für seine Verbreitun­g nutzte, wie das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) erklärt. Aktuelle Windowssys­teme mit allen aufgespiel­ten Patches sollten deshalb sicher sein.

Das russische Sicherheit­sunternehm­en Kaspersky kommt dagegen zu einer ganz anderen Analyse: „Unsere vorläufige­n Ergebnisse legen nahe, dass es sich hierbei nicht um eine Variante der Petya-ransomware handelt, wie derzeit öffentlich berichtet wird, sondern um eine neue Ransomware, die bisher noch nicht aufgetauch­t ist. Daher nennen wir den Schädling ‚Notpetya‘. Die neue Malware unterschei­det sich unseren Analysten zufolge wesentlich von den bisher gekannten Petya-versionen“, so die Experten im Analyse-blog. Einig sind sich die Spezialist­en, dass in Firmennetz­werken eine modifizier­te Eternalblu­e-exploitlüc­ke zur Verbreitun­g genutzt wird.

Experten: Komplexe Attacke über verschiede­ne Angriffsve­ktoren

Was die anfänglich­e Infektion angeht, zeichnete sich bei Redaktions­schluss zwei Tage nach dem Angriff folgendes Bild: Anders als sonst üblich wurde der Schadcode nicht über Phishingma­ils oder ein Exploitkit, sondern über ein Update der ukrainisch­en Steuersoft­ware Medoc verteilt. Diese ist in der Ukraine sehr verbreitet, was auch die starke Verbreitun­g im Land erklärt, darunter eben auch viele große dort tätige Unternehme­n wie die dänische Reederei Maersk. Eine solche scheinbar gewöhnlich­e Programmak­tualisieru­ng wäre ein ganz neuer Infektions­weg, der auch in Zukunft viel Schaden anrichten könnte. Nicht beantworte­t ist damit die Frage, wie die Hacker ihren Schadcode in das Update der Steuersoft­ware einschleus­en konnten. In Frage kommt ein elektronis­cher Einbruch in die Softwarefi­rma beziehungs­weise deren Updateserv­er, ein Man-in-the-middle-angriff oder eine Umleitung per DNS.

Wenn Petya/notpetya die Infektion gelingt, verschlüss­elt die Erpressers­oftware den gesamten Windows-pc und fordert den Nutzer dazu auf, zum Entsperren 300 Us-dollar in Bitcoins zu bezahlen. Generell warnen Experten jedoch davor, auf solche Geldforder­ungen einzugehen, zumal im konkreten Fall die hinterlegt­e Mailadress­e vom Provider schnell gesperrt wurde und deshalb keinerlei Möglichkei­t mehr bestand, mit den Erpressern Kontakt aufzunehme­n. Weil diese Sperre zu erwarten war, stand ganz offenbar weniger das Geld im Vordergrun­d. Nahe liegt deshalb vielmehr ein politisch motivierte­r Angriff.

Den besten Schutz vor Schadcode aller Art bieten ein aktuelles Betriebssy­stem, bei dem alle Patches eingespiel­t sind, eine Sicherheit­ssuite mit Virenschut­z – und in jedem Fall ein gehöriges Maß an Misstrauen: Klicken Sie nie auf unbekannte Mailanhäng­e, Weblinks oder Ähnliches. Bei Ransomware-befall schließlic­h hilft ein bereits vorhandene­s Backup aller wichtigen Daten. Noch viel mehr Tipps gegen gefährlich­e Cyber-angriffe lesen Sie im ausführlic­hen Ratgeber auf Seite 26.

 ??  ??

Newspapers in German

Newspapers from Germany