Wieder Angriff mit NSA-Lücke Wannacry-Comeback verursacht Chaos

Berlin · Der Erpressungstrojaner "WannaCry" befiel im Mai an einem Tag hunderttausende Computer. Der aktuelle Angriff breitete sich langsamer aus - traf aber mehr internationale Konzerne. Wieder war eine einst von der NSA genutzte Windows-Schwachstelle ein Einfallstor.

 Meldung eines befallenen Rechners.

Meldung eines befallenen Rechners.

Foto: afp, Femke

Nach dem zweiten massiven Angriff mit Erpressungssoftware innerhalb von zwei Monaten kämpfen Firmen rund um den Globus mit den Folgen der Cyber-Attacke.

Zu den betroffenen Unternehmen zählen der Nivea-Hersteller Beiersdorf und die dänische Reederei Maersk, bei der Terminals in mehreren Häfen ausfielen. Außerdem wurden vor allem Firmen und öffentliche Einrichtungen in der Ukraine hart getroffen.

Die Schadsoftware war nach Einschätzung von Experten gefährlicher als der aufsehenerregende Erpressungstrojaner "WannaCry" Mitte Mai. Sie verbreitete sich nicht nur über die damals ausgenutzte Windows-Sicherheitslücke, sondern fand auch einen weiteren Weg, Computer innerhalb eines Netzwerks anzustecken. Unterdessen sehen Experten Hinweise darauf, dass die Angreifer eher Chaos anrichten wollten und nicht auf Profit aus waren.

Während Erpressungstrojaner, die Computer verschlüsseln und Lösegeld für die Freischaltung verlangen, ein eingespieltes Geschäftsmodell von Online-Kriminellen sind, war die Bezahlfunktion bei der neuen Attacke äußerst krude gestaltet. Die Angreifer verlangten 300 Dollar in der Cyberwährung Bitcoin.

Das Lösegeld sollte auf ein einziges Konto gehen, die zahlenden Opfer sollten sich per E-Mail zu erkennen geben. Nachdem der E-Mail-Anbieter Posteo die genannte Adresse aus dem Verkehr zog, wurde es für die Betroffenen völlig sinnlos, Lösegeld zu zahlen. Bis Mittwochmittag gingen nur etwas mehr als 40 Zahlungen auf dem Bitcoin-Konto ein.

Die IT-Sicherheitsfirma Malwarebytes verzeichnete bis Mittwoch rund 18 000 Infektionen in über 60 Ländern. Die Ukraine blieb der Schwerpunkt der Attacken. Asien kam am Mittwoch glimpflicher davon als Europa und die USA.

Der neue Angriff breitete sich langsamer aus als der "WannaCry"-Trojaner, der binnen eines Tages hunderttausende Computer befiel - aber er zog mehr international agierende Unternehmen in Mitleidenschaft.

Bei Beiersdorf habe es am Dienstag einen Ausfall der IT und der Telefonanlage gegeben, sagte eine Sprecherin am Mittwoch in Hamburg und bestätigte damit entsprechende Medieninformationen vom Vortag. Neben der Zentrale in der Hansestadt seien auch weltweit Standorte betroffen. Es sei noch zu früh, den entstandenen Schaden zu beziffern.

IT-Sicherheitsexperten waren sich unterdessen uneins, mit welcher Software sie es diesmal überhaupt zu tun haben. Ersten Erkenntnissen zufolge handelte es sich um eine Version der bereits seit vergangenem Jahr bekannten Erpressungs-Software "Petya". Kaspersky kam hingegen zu dem Schluss, es sei keine "Petya"-Variante, sondern eine neue Software, die sich nur als "Petya" tarne.

Der Trojaner habe sich zumindest zum Teil über dieselbe Sicherheitslücke in älterer Windows-Software verbreitet wie auch der im Mai für eine globale Attacke genutzte Erpressungstrojaner "WannaCry", erklärten die IT-Sicherheitsfirma Symantec und das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die Windows-Schwachstelle wurde ursprünglich vom US-Abhördienst NSA ausgenutzt. Hacker machten sie im vergangenen Jahr öffentlich. Es gibt zwar schon seit Monaten ein Update, das sie schließt - doch das scheinen viele Firmen noch immer nicht installiert zu haben.

Falk Garbsch, der Sprecher des Chaos Computer Clubs, sagte aber im Inforadio des RBB, der neue Virus setzte nicht nur auf die Schwachstelle, die bereits von der NSA ausgenutzt wurde, sondern auch auf andere Lücken.

Globaler Cyber-Angriff 2017 - Fragen & Antworten
Infos

Globaler Cyber-Angriff 2017 - Fragen & Antworten

Infos
Foto: ap

"Das ist der Grund, warum sich dieser Virus auch auf Windows 10 Systemen weiterverbreiten kann, sich durch große Netzwerke fräst und da quasi alles mitnimmt, was er irgendwie runterreißen kann." Es reiche im Zweifelsfall aus, dass ein einzelner Rechner in einem Firmennetzwerk infiziert werde.

Garbsch forderte ein Umdenken in der Digitalpolitik. In der vergangenen Woche sei "das Staatstrojaner-Gesetz durch den Bundestag geprügelt" worden. "Das ist ein Gesetz, das damit spielt, dass Sicherheitslücken durch Staaten geheim gehalten werden. (...) Und das muss aufhören. Solange wir diesen Kurs folgen, solange wir diese IT-Sicherheitspolitik weiter betreiben, dass Staaten Sicherheitslücken horten, müssen wir damit rechnen, dass das regelmäßig passiert."

Konstantin von Notz, der stellvertretende Vorsitzender der Grünen-Bundestagsfraktion, forderte, staatliche Stellen müssten alles dafür tun, damit Sicherheitslücken schnellstmöglich geschlossen werden. "Stattdessen entwickeln und kaufen sie solche Exploits an. Damit nähren sie sogar noch einen Graumarkt krimineller Hacker und befeuern eine gefährliche Aufrüstungsspirale im Digitalen."

Nach Erkenntnissen der ukrainischen Cyberpolizei wurden Computer zunächst über die automatische Updatefunktion einer verbreiteten Buchhaltungssoftware manipuliert. Die betroffene Firma wies die Vorwürfe zurück, hatte zuvor allerdings selbst vor manipulierten Updates gewarnt. Darüber hinaus schloss die Polizei auch eine Verbreitung über Phishing-Mails mit Download-Links nicht aus.

Die besten Tipps & Tricks rund um Computer, Smartphone & Co.
Infos

Die besten Tipps & Tricks rund um Computer, Smartphone & Co.

Infos
Foto: dpa, tsn sir

Von dem Angriff betroffen waren neben Firmen und Einrichtungen in der Ukraine auch der größte russische Ölproduzent Rosneft, der US-Pharmakonzern Merck, der Werbegigant WPP, die französische Bahn SNCF und der Lebensmittel-Riese Mondelez ("Milka", "Oreo"). An der Ruine des Katastrophen-Atomkraftwerks Tschernobyl in der Ukraine musste die Radioaktivität nach dem Ausfall von Windows-Computern manuell gemessen werden.

Mitte Mai hatte die "WannaCry"-Attacke hunderttausende Windows-Computer in mehr als 150 Ländern infiziert. Betroffen waren damals vor allem Privatpersonen - aber auch Unternehmen wie die Deutsche Bahn und Renault.

(csrdpa)
Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort