zum Hauptinhalt
Ein mit Schadsoftware infizierter Laptop zeigt eine Zahlungsaufforderung an. Weltweit sind dutzende Firmen von dem Cyber-Angriff betroffen.
© Rob Engelaar/AFP

Erpressungsversuch: Firmen kämpfen mit Folgen erneuter Cyber-Attacke

Ein großangelegter Erpressungsversuch mit Schadsoftware hatte auch deutsche Firmen zum Ziel. Unter Experten herrscht noch Unklarheit, um welche Software es sich handelt.

Nach dem zweiten massiven Angriff mit Erpressungssoftware innerhalb von zwei Monaten kämpfen Firmen rund um den Globus mit den Folgen der Cyber-Attacke. Zu den betroffenen Unternehmen zählen neben der Deutsche Post und Metro, die dänische Reederei Maersk, der größte russische Ölproduzent Rosneft, der US-Pharmakonzern Merck, die französische Bahn SNCF, sowie der Lebensmittel-Riese Mondelez („Milka“, „Oreo“). Maersk-Manager Vincent Clerc sagte der Nachrichtenagentur Reuters am Mittwoch, dass das Unternehmen derzeit keine Aufträge annehmen könne. Es sei auch noch nicht klar, wann sich die Abläufe wieder normalisieren würden.

Unklar, ob es sich um Erpressungs-Software "Petya" handelt

IT-Sicherheitsexperten sind sich unterdessen noch uneins, mit welcher Software sie es diesmal überhaupt zu tun haben. Ersten Erkenntnissen zufolge handelte es sich um eine Version der bereits seit vergangenem Jahr bekannten Erpressungs-Software „Petya“. Kaspersky kam hingegen zu dem Schluss, es sei keine „Petya“-Variante, sondern eine neue Software, die sich nur als „Petya“ tarne.

Der Trojaner habe sich zumindest zum Teil über dieselbe Sicherheitslücke in älterer Windows-Software verbreitet wie auch der im Mai für eine globale Attacke genutzte Erpressungstrojaner „WannaCry“, erklärten die IT-Sicherheitsfirma Symantec und das Bundesamt für Sicherheit in der Informationstechnik (BSI). In internen Netzen nutze „Petya“ aber zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und könne damit auch Systeme befallen, die auf aktuellem Stand seien, warnte das BSI.

Besonders hart traf es Unternehmen und Behörden in der Ukraine. An der Ruine des ukrainischen Katastrophen-Atomkraftwerks Tschernobyl musste die Radioaktivität nach dem Ausfall von Windows-Computern manuell gemessen werden. Wichtige technische Systeme der Station funktionierten dort aber normal. Die Schadsoftware verbreitete sich am Dienstag nicht nur über die Windows-Sicherheitslücke, die im Mai der Trojaner „WannaCry“, sondern fand auch einen weiteren Weg, Computer innerhalb eines Netzwerks anzustecken. Unterdessen sehen Experten Hinweise darauf, dass die Angreifer eher auf Chaos und nicht Profit aus waren.

Berliner E-Mail-Anbieter blockierte Adresse des Hackers

Während Erpressungstrojaner, die Computer verschlüsseln und Lösegeld für die Freischaltung verlangen, ein eingespieltes Geschäftsmodell von Online-Kriminellen sind, war die Bezahlfunktion bei der neuen Attacke äußerst krude gestaltet. Die Angreifer verlangten zwar 300 Dollar in der Cyberwährung Bitcoin. Alles Lösegeld sollte auf ein einziges Konto gehen, die zahlenden Opfer sollten sich per E-Mail zu erkennen geben. Nachdem der E-Mail-Anbieter Posteo die genannte Adresse aus dem Verkehr zog, wurde es für die Betroffenen völlig sinnlos, Lösegeld zu zahlen. Bis Mittwochmorgen gingen nur 35 Zahlungen auf dem Bitcoin-Konto ein.

Die russische IT-Sicherheitsfirma Kaspersky verzeichnete am Dienstag rund 2000 erfolgreiche Angriffe, die meisten davon in Russland und der Ukraine, aber auch in Deutschland, Polen, Italien, Großbritannien, Frankreich und den USA. In Deutschland soll auch Hamburger Zentrale von Beiersdorf betroffen sein. Der neue Angriff breitete sich langsamer aus als der "WannaCry"-Trojaner, der binnen eines Tages hunderttausende Computer befiel - aber er zog mehr international agierende Unternehmen in Mitleidenschaft.

Windows-Schwachstelle war seit Monaten bekannt

Die Windows-Schwachstelle wurde ursprünglich vom US-Abhördienst NSA ausgenutzt. Hacker machten sie im vergangenen Jahr öffentlich. Es gibt zwar schon seit Monaten ein Update, das sie schließt - doch das scheinen viele Firmen noch immer nicht installiert zu haben. „Das Schließen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert“, sagt Arne Schönbohm, Präsident des BSI. Betroffen waren diesmal auch Systeme mit dem aktuellen Microsoft-Betriebssystem Windows 10. „WannaCry“ konnte nur bei älteren Windows-7-Rechnern zuschlagen. Mitte Mai hatte die „WannaCry“-Attacke hunderttausende Windows-Computer in mehr als 150 Ländern infiziert. Betroffen waren damals vor allem Privatpersonen - aber auch Unternehmen wie die Deutsche Bahn und Renault. (dpa/Reuters)

Zur Startseite