Es ist erst wenige Wochen her, dass Wannacry die Welt erschütterte. Innerhalb eines Tages befiel der Trojaner Hunderttausende Rechner, konnte nur durch einen glücklichen Zufall gestoppt werden. Schon kurz danach warnten Experten, dass die nächste Attacke nur eine Frage der Zeit ist – und behielten Recht. Seit gestern wütet der Nachfolger Petya. Auch er richtet gigantische Schäden an. Für einen winzigen Ertrag.
Eigentlich sollte das Programm die Macher wohl reich machen. Es sperrt die betroffenen Rechner und fordert ein Lösegeld. Leider stellten sich die Drahtzieher erschreckend dilettantisch an. Alle Zahlungen sollten an dieselbe Bitcoin-Adresse gehen, zusätzlich sollten die Betroffen die erfolgte Transaktion per Mail bestätigen und dann die Rechner freigeschaltet bekommen. Doch dann kam ihnen ausgerechnet der E-Mail-Anbieter in die Quere.Experten prüfen Verwicklung Nordkoreas in WannaCry-Hackerangriff
Mail-Anbieter macht kurzen Prozess
Der knipste das Gauner-Postfach nämlich einfach ab. Selbst wer bereits bezahlt hat, kann die Erpresser also nicht mehr darüber informieren, die Freischaltung fällt aus. Kein Wunder, dass sich kaum einer die Mühe macht, das Lösegeld zu überweisen. Gerade mal 41 Transaktionen verzeichnet das Konto, 3,7519 Bitcoin sind bisher eingegangen. Das sind umgerechnet 8258 Euro und 83 Cent. Der Schaden wird im Millionenbereich liegen.
Wie bei der Wannacry-Attacke wurden auch diesmal vor allem Firmen infiziert, die meisten in der Ukraine und Russland. Die Ukraine traf es am härtesten. Dort waren neben der Zentralbank, dem staatlichen Telefon-Anbieter und dem Kiever Nahverkehr und dem Flughafen auch ein viel gefährlicheres Ziel betroffen: das berüchtigte Atomkraftwerk Tschernobyl. Der Computer zur Kerntemperatur-Messung fiel als Folge des Angriffes aus, sie muss deswegen manuell gemessen werden. Die Katastrophe ist aber ausgeblieben.WannaCry Anja Hirschel 21.20
Patches als Einfalltor
Auch diesmal kamen spezialisierte Angriffswaffen der NSA zum Einsatz, die im April im Netz aufgetaucht waren. Weil Microsoft die von Wannacry genutzte Lücke mittlerweile geschlossen hat, verbreiteten die Petya-Macher ihren Schädling auf einem anderen Weg. Sie verseuchten ausgerechnet das Windows-System, über das Administratoren in Firmen Patches verteilen können – und nutzten es, um ihrer Schädlinge zu verbreiten. Während Wannacry nur ältere Systeme befallen konnte, war diesmal auch Windows 10 betroffen.
Als ursprüngliches Einfalltor wird die ukrainische Buchhaltungs-Software MeDoc, berichten die Virenexperten von „Talos Intelligence“. Das Unternehmen weist die Vorwürfe aber von sich. Die Theorie erklärt zumindest, warum über 60 Prozent der betroffenen Firmen ihren Sitz in der Ukraine haben. Wie deutsche Unternehmen wie Beiersdorf und andere internationale Firmen sich den Trojaner einfingen, ist aktuell noch unklar.Wannacry Atombombe_15Uhr
Es könnte noch schlimmer kommen
Die Unternehmen müssen wohl demnächst noch mit vielen weiteren Attacken rechnen, auch mit professionelleren. Einige berichten bereits, dass sie mit Waffen angegriffen werden, die um ein vielfaches mächtiger sind als die von Wannacry und Petya genutzte Lücke „EternalBlue“ – und schwerer zu entdecken sind. Ein Betroffener nannte sie im Vergleich „eine Atombombe“.
für die Verbreitung der NSA verantwortliche Hackergruppe „Shadow Broker“ hat bereits die nächste Ladung angekündigt. Sie bieten die Waffen im Abo an.
Ob Firmen und Regierungsstellen die kommenden Angriffe bemerken werden, steht auf einem anderen Blatt. Die Werkzeuge werden nicht nur von Amateuren heruntergeladen, sondern auch von Geheimdiensten und Profihackern. Statt für Erpressungskampagnen lassen sie sich auch für gezielte Industrie- und Regierungsspionage nutzen – und die bringt sicher deutlich höhere Summen ein als der aktuelle Erpressungsversuch.