partner logos

 

Ableger von Erpressungs-Trojaner kann ganze Netzwerke lahmlegen
FBI: US-Behörde sucht um Unterstützung an (Foto: Flickr.com/Cliff)
FBI: US-Behörde sucht um Unterstützung an (Foto: Flickr.com/Cliff)

 

Washington (pte028/30.03.2016/13:30) - Das FBI http://fbi.gov hat US-Fir­men um Unter­stüt­zung bei der Auf­klär­ung einer bös­wil­ligen neuen Mal­ware-Bed­rohung er­sucht. Diese ist ein Ab­leger der Ran­som­ware "Petya", einem soge­nan­nten Er­pres­sungs-Tro­janer, der Daten auf in­fizier­ten Win­dows-Rech­nern verschlüs­selt, um an­schließend ein ent­sprechen­des Löse­geld von seinen Op­fern ein­zu­for­dern. Das FBI braucht nun Hil­fe bei der Ana­lyse einer Ver­sion der Mal­ware namens "MSIL/Samas", die nicht nur ein­zel­ne Com­puter, sondern gleich ganze Netz­werke lahm­legen kann.

Schwachstellen aufspüren

"Das FBI hat diesen Auf­ruf zur Unter­stütz­ung ge­star­tet, weil wir he­raus­ge­funden haben, dass die Hacker­grup­pe, die hinter MSIL/Samas steckt, ihre An­strengun­gen weiter verstär­kt hat, um neue Op­fer zu finden", zitiert "BBC News" aus einem ver­trau­lichen State­ment der US-Behör­de. Die Cyber-Kriminel­len seien dazu über­gegan­gen, ein öffent­lich verfüg­bares Secu­rity-Pro­gramm namens "Jex­Boss" zu miss­brauchen, um ganze Netz­werke nach Schwach­stel­len und an­fäl­ligen Ver­sionen der weit ver­breite­ten JBoss-Sof­tware zu durch­forsten. "Wenn ein schwaches Sys­tem gefunden wird, star­tet die Mal­ware einen An­griff, indem sie die Daten auf den Ser­vern verschlüs­selt. Sie findet und löscht zudem auch alle Back-ups, die Fir­men dazu nut­zen könn­ten, um ihre Daten wieder­her­zu­stel­len", schil­dert das FBI.

"Ran­som­ware ist eine sehr häufige Form von Mal­ware, mit deren Hil­fe ein Eind­ring­ling eine Zug­riffs- oder Nut­zungs­ver­hin­der­ung der Daten sowie des gesam­ten Computer­sys­tems er­wirkt", er­klärt Chris­tian Funk, Senior-Virus-Analyst bei Kas­per­sky Lab http://kaspersky.com , gegen­über pres­se­text. Pri­vate Daten wür­den ver­schlüs­selt oder der Zu­griff darauf ver­hin­dert. "Für eine Ent­schlüs­sel­ung oder Frei­gabe ver­langen die An­greifer dann ein Löse­geld", erläu­tert Funk, der An­wen­dern zum In­stal­lieren einer ak­tuel­len Anti-Viren­soft­ware rät. "Ohne guten Schutz ist man sol­chen An­grif­fen als An­wen­der hoff­nungs­los aus­geliefert", weiß Funk.

Verschiedene Varianten

Im Fall der Petya-Ran­som­ware haben IT- und Sicher­heits­firmen bereits mehrere ver­schiedene Varian­ten ent­deckt, die alle­samt eine ernst­hafte Bedro­hung dar­stel­len. "Wir konn­ten eine breite Angriffs­kam­pagne auf Fir­men im Gesund­heits­wesen beo­bach­ten", heißt es etwa von Cis­co http://cisco.com . In frühen Ver­sionen sei den Op­fern ein Löse­geld von einem Bit­coin (rund 368 Euro) pro infizier­tem Rech­ner angeboten, später sei dieses dann aber auf 1,5 Bit­coins (552 Euro) an­ge­hoben worden.

Laut den Experten von Trend Micro http://trendmicro.com wird die Schad­soft­ware oft sogar in E-Mails ver­steckt, die wie eine Job­bewer­bung aus­sehen. "Der Lebens­lauf, der bei diesen Nach­rich­ten an­gehängt ist, ist dann ein getarn­tes Pro­gramm, dass die Ransom­ware startet", besch­reibt Trend-Micro-For­scher Jasen Sumalapao die Vor­gehens­weise. Auch hier wird ein Löse­geld von 0,9 Bit­coins (rund 331 Euro), ver­langt, um die Daten wieder frei­zu­schal­ten.

(Ende)

 
Aussender: pressetext.redaktion
Ansprechpartner: Markus Steiner
Tel.: +43-1-81140-317
E-Mail:  
Website: www.pressetext.com

website security    microsoft kompetenzen

Zum Seitenanfang