Erpressungssoftware
Lösegeld-Hacker fordern 70 Millionen Dollar für Generalschlüssel
Die HackerHacker, die am Wochenende hunderte Unternehmen mit Erpressungssoftware angegriffen haben, machen sich Hoffnungen auf eine fette Beute. Die Gruppe REvil verlangt 70 Millionen US-Dollar in der Digitalwährung Bitcoin für einen Generalschlüssel zu allen betroffenen Computern. Die Hacker behaupten, ihre Software habe mehr als eine Million Computer infiziert. Wenn das stimme, wäre dies die bisher größte Lösegeld-Attacke, betonte Mikko Hyppönen von der IT-Sicherheitsfirma F-Secure am Montag. Alles zu Hacker auf CIO.de
Die Hackergruppe nutzte eine Schwachstelle beim amerikanischen Technologielieferanten Kaseya, um dessen Kunden mit einem Programm zu attackieren, das Daten verschlüsselt und Lösegeld verlangt. Das besonders perfide an diesem Angriffsweg ist, dass Kaseya-Software auf den Computern als vertrauenswürdig eingestuft wird.
Domino-Effekt
Von unabhängiger Seite war das Ausmaß der Schäden bisher kaum einzuschätzen. Die IT-Sicherheitsfirma Huntress sprach von mehr als 1.000 Unternehmen, bei denen Systeme verschlüsselt worden seien. Kaseya selbst berichtete, dass weniger als 40 Kunden betroffen gewesen seien. Allerdings waren darunter auch wiederum Dienstleister, die ihrerseits mehrere Kunden haben. Die Folge war ein Domino-Effekt.
So wurde über mehrere Ecken die schwedische Supermarkt-Kette Coop getroffen. Von den gut 800 Läden waren am Wochenende zeitweise nur fünf geöffnet, weil die Kassensysteme nicht funktionierten. Am Sonntag gelang es dem Unternehmen, zumindest in einem Teil der Märkte auf die Zahlung per hauseigener "Scan & Pay"-App umzustellen.
In Deutschland waren dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge ein IT-Dienstleister und mehrere seiner Kunden betroffen. Es handele sich um einige tausend Computer bei mehreren Unternehmen, sagte ein Sprecher am Sonntag.
Millionen-Zahlungen an Hacker
Die von Experten in Russland verortete Gruppe REvil steckte vor wenigen Wochen bereits hinter dem Angriff auf den weltgrößten Fleischkonzern JBS. Das Unternehmen musste als Folge für mehrere Tage Werke unter anderem in den USA schließen. JBS zahlte den Angreifern umgerechnet elf Millionen Dollar in Kryptowährungen.
Bei der jüngsten Attacke versprechen die Angreifer in einem Blogeintrag nun die Entschlüsselung der betroffenen Systeme binnen einer Stunde, falls die 70 Millionen US-Dollar (rund 59 Mio Euro) bezahlt werden, wie unter anderem die IT-Sicherheitsfirma Sophos berichtete. "Wenn REvil jetzt gewinnt, werden sie nicht mehr aufzuhalten sein", warnte F-Secure-Experte Hyppönen bei Twitter.
Erpressungssoftware - bekannt auch unter dem englischen Namen Ransomware - ist schon seit langem im Umlauf. Verbraucher sind meist in Gefahr, wenn sie auf Links in fingierten E-Mails klicken. Im Jahr 2017 gab es binnen weniger Wochen zwei große Angriffswellen mit den Ransomware-Programmen "WannaCry" und "NotPetya", damals waren unter anderem britische Krankenhäuser, Anzeigetafeln der Deutschen Bahn sowie Computer unter anderem bei der Reederei Maersk, dem Nivea-Konzern Beiersdorf und dem Autobauer Renault betroffen.
Professionelle Hacker-Industrie
Damals schien sich die Schadsoftware allerdings eher unkoordiniert von Computer zu Computer auszubreiten - und nach Einschätzung einiger Experten ging es den Hackern mehr ums Stören als ums Geldverdienen. Die Hacker lebten hauptsächlich davon, dass hin und wieder ein verzweifelter Verbraucher sich auf die Lösegeld-Forderung einließ. Inzwischen steckt hinter den Attacken eine professionell organisierte Untergrund-Industrie, die zielgerichtet den maximalen Profit herausschlagen will.
Entsprechend prominent sind die Angriffsziele in diesem Jahr. Wenige Wochen vor dem Fleischkonzern JBS traf es den Betreiber einer der wichtigsten Benzinpipelines in den USA. Der Stopp der Pumpen sorgte zum Teil für Panikkäufe an der US-Ostküste. Die Betreiberfirma Colonial zahlte den Hackern 4,4 Millionen Dollar - gut die Hälfte davon wurde allerdings wenig später vom FBI im Netz beschlagnahmt.
Ein dramatisches Detail im aktuellen Fall ist, dass die Schwachstelle bei Kaseya bereits von niederländischen Sicherheitsforschern entdeckt worden war - und sie zusammen mit dem Unternehmen daran arbeiteten, sie zu schließen. "Unglücklicherweise wurden wir im Schlussspurt von REvil geschlagen", schrieben die Experten in einem Blogeintrag. (dpa/rs)