Von der Ukraine ausgehend beutelt eine neue Ransomware-Epidemie Europas Wirtschaft. Eine offenbar modifizierte Form des Erpresser-Trojaners Petya hat die Netzwerke zahlreicher Firmen in ihre Gewalt gebracht, verschlüsselt die Daten auf den Rechnern und verlangt Lösegeld. Wie die heimische Warnstelle CERT berichtet, sind auch österreichische Firmen befallen worden.
Die meisten Infektionen seien zwar in Osteuropa zu beobachten. "Es sind aber auch in anderen Ländern Unternehmen - teilweise auch große - betroffen. Auch in Österreich", heißt es in einem Blogeintrag der heimischen Cyber-Eingreiftruppe CERT.
Zumindest zwei Firmen in Österreich betroffen
Denkbar ist, dass heimische Firmen über ihre Niederlassungen in den Ausbruchsländern der Ransomware-Epidemie in Mitleidenschaft gezogen wurden. Vom Bundeskriminalamt heißt es, bisher hätten sich zwei Firmen in Österreich wegen Infektionen gemeldet, bei beiden handle es sich um die Österreich-Niederlassungen internationaler Konzerne.
Alle österreichischen Ransomware-Fälle werden zentral von einer Sonderkommission übernommen. Die Soko CLAVIS bearbeitet diese und steht diesbezüglich auch im laufenden internationalen Kontakt mit den ermittelnden Behörden anderer Staaten und mit Europol.
Es ging um Chaos, nicht um Geld
Nach Angaben der russischen IT-Sicherheitsfirma Kaspersky dürfte es den Angreifern primär darum gegangen sein, Chaos zu stiften. Das geforderte Lösegeld von 300 Euro wurde offenbar nur wenige Dutzend Mal bezahlt, mittlerweile wurde die Kontakt-Mailadresse der Angreifer lahmgelegt, sodass Opfer der Ransomware nicht mehr mit ihnen in Kontakt treten können, wodurch eine Zahlung des Lösegelds auch nichts mehr bewirken würde.
Trojaner verbreitet sich über zwei Lücken
Verbreitet soll sich die Malware über zwei Sicherheitslücken haben. Einerseits habe eine Lücke in einer populären Buchhaltungs-Software zu Infektionen geführt, andererseits nutze der neue Trojaner die gleichen Lücken, die sich vor einigen Wochen auch der "WannaCry"-Schädling zunutze gemacht hat, heißt es von ukrainischen Ermittlern. Das legt nahe, dass viele Systeme durch den fahrlässigen Verzicht auf notwendige Updates infiziert wurden.
PC-Systeme in Tschernobyl ausgefallen
Prominentestes Opfer der neuen Cyber-Epidemie dürfte die Atomruine Tschernobyl in der Ukraine sein. Weil dort die Windows-Rechner lahmgelegt wurden, müssen Strahlenmessungen nun manuell durchgeführt werden. In der Ukraine traf es zudem auch Banken und etliche andere Firmen. Außerhalb Osteuropas zählen der Nivea-Hersteller Beiersdorf in Deutschland, der Lebensmittel-Riese Mondelez mit seinen Marken Milka und Oreo, der Logistikgigant Maersk und der russische Ölkonzern Rosneft zu den bekanntesten Opfern der neuen Malware.
Experten suchen nach dem Notabschalter
Wie lang sich die Malware noch weiter verbreitet, hängt einerseits von den Bemühungen ab, die genutzten Sicherheitslücken - für die "WannaCry"-Lücke bietet Microsoft seit Wochen Updates an - abzudichten. Andererseits arbeiten Sicherheitsforscher auch daran, die Malware mit einer Art Zentralschalter zu stoppen, wie es auch bei "WannaCry" gelungen ist. Laut CERT habe es in diese Richtung bereits Erfolge gegeben, bisher konnte man aber nur Teilsiege erringen.
Updates und Backups als Schutzmaßnahme
Um sich vor Ransomware zu schützen, gibt es einige zentrale Sicherheitsmaßnahmen. Regelmäßige Updates sollten für PC-Nutzer selbstverständlich sein, überdies sollte man private und wichtige Dateien regelmäßig sichern - idealerweise auf Datenträgern, die nicht dauernd mit dem PC verbunden sind, etwa externen Festplatten. Kommt es zu einer Infektion, hat man dadurch eine Kopie der Daten und braucht nicht auf Lösegeldforderungen eingehen.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.