„Wanna Cry“ Mögliche Verbindung zum Cyber-Angriff „Adylkuzz“ entdeckt

Die Aufregung um den Cyber-Angriff „Wanna Cry“ ist noch nicht abgeklungen, da finden Experten schon weitere digitale Waffen. Auch diese nutzen ein Werkzeug, das Hacker von der US-Spionagebehörde NSA entwendet haben.
Kommentieren
Eine weitere Cyber-Waffe, die ursprünglich von der US-Spionagebehörde stammt, ist nun aufgetaucht. Quelle: AP
National Security Agency (NSA)

Eine weitere Cyber-Waffe, die ursprünglich von der US-Spionagebehörde stammt, ist nun aufgetaucht.

(Foto: AP)

BerlinDer Cyber-Angriff mit der Erpressungssoftware „Wanna Cry“ könnte nach Einschätzung von IT-Spezialisten ein Ablenkungsmanöver von Kriminellen sein. Experten der Firma Proofpoint haben nach eigenen Angaben eine neue Angriffsart entdeckt, die mit „Wanna Cry“ in Verbindung stehen soll. „Und auch diese nutzt die von der NSA gesammelten und dann gestohlenen Sicherheitslücken aus“, sagte Proofpoint-Managerin Monika Schaufler am Dienstag. Zwei Mitarbeiter des Unternehmens hatten gemeinsam mit dem britischen IT-Forscher Marcus Hutchins mit Hilfe eines Tricks die Verbreitung von „Wanna Cry“ am Wochenende vorerst gestoppt.

Der neue Angriff „Adylkuzz“ verfolge jedoch ein ganz anderes Ziel und arbeite im Verborgenen, teilten die Forscher mit. Auf den infizierten Rechnern werde im Hintergrund das virtuelle Geld Monero erzeugt. „Das ist für die Betrüger weitaus profitabler als ein Erpresserangriff wie etwa „Wanna Cry““, sagt Schaufler.

So wehren Sie sich gegen Erpressungssoftware
Ransomware
1 von 12

Erpressungssoftware ist eine noch junge Bedrohung und gleichzeitig eine der gefährlichsten. Seit ein paar Jahren schleichen die Ransomware genannten Trojaner auf Rechner – getarnt als harmlose Datei. Die Programme verschlüsseln wichtige Daten, was den Zugriff für den Nutzer unmöglich macht. Um wieder an die Daten zu kommen, verlangen die Kriminellen hinter der Ransomware ein Lösegeld.

Wie funktioniert Ransomware?
2 von 12

Ransomware sind Trojaner, also Schadprogramme, die sich in scheinbar harmlosen Dateien verstecken. Sie können in E-Mail-Anhängen, Software-Downloads oder auch in den Werbebannern von unseriösen Webseiten versteckt sein. Einmal aktiviert, beginnen sie, Dateien auf dem PC zu verschlüsseln. Aufgrund dieser Funktion werden sie auch oft als Krypto-Trojaner bezeichnet.

Wie verbreitet ist Ransomware?
3 von 12

Genaue Zahlen gibt es nicht. Doch laut einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) war im April 2016 jedes dritte deutsche Unternehmen in den vergangenen sechs Monaten von Ransomware betroffen. Die Bedrohung ist so akut, dass das BSI dazu ein umfangreiches Themenpapiermit Tipps und Vorgehensweisen veröffentlichte.

Bestimmendes Thema in Hilfe-Foren und Hotlines
4 von 12

Dennis Schirrmacher von Heise Security berichtet davon, dass Ransomware das derzeit bestimmende Thema in Hilfe-Foren und Hotlines ist: „Es ist für die Kriminellen dahinter so erfolgreich, dass es momentan alle anderen Themen an den Rand drängt.”

Wie kann man sich davor schützen?
5 von 12

Für Chris Wojzechowski vom Institut für Internet-Sicherheit in Gelsenkirchen kommt es in erster Linie auf den richtigen Basisschutz an. „Eine stets aktuelle Anti-Virussoftware ist Pflicht und erkennt die meisten Schädlinge sofort.” Bei E-Mail-Anhängen rät der Experte vor dem Öffnen zu Vorsicht: Kenne ich die Person, die mir diese Datei geschickt hat? Erwarte ich wirklich eine Rechnung von diesem Shop?

Vorsicht bei Download-Portalen
6 von 12

Software sollte man möglichst direkt beim Hersteller herunterladen und nicht bei Drittanbietern. Besondere Vorsicht ist bei Download-Portalen geboten, die teure Software extrem günstig oder gar kostenlos anbieten. Das vermeintliche Angebot ist oft eine Falle.

Regelmäßige Backups
7 von 12

Darüber hinaus raten Experten dringend zu regelmäßigen Backups auf externen Datenträgern. So können die von der Ransomware betroffenen Daten einfach wiederhergestellt werden. Die Datenträger sollten allerdings getrennt vom Rechner aufbewahrt werden.

Die sogenannte Kryptowährung funktioniere ähnlich wie Bitcoin und werde auf Marktplätzen im Darknet, einem anonymen Teil des Internets, für den Handel mit Drogen, Kreditkarten oder gefälschten Waren genutzt. Die Nutzer der gekaperten Rechner merkten dabei lediglich, dass ihre Systeme sehr langsam werden, sagte Schaufler.

„Wir vermuten, dass „Wanna Cry“ mehr oder weniger versehentlich von diesem subtileren Angriff abgelenkt hat“, sagt Schaufler. Die Forscher schätzen, dass auch „Adylkuzz“ selbst die Aktivitäten von „Wanna Cry“ ausgebremst hat, da die Schadsoftware Schnittstellen (Port 445) für die Vernetzung blockiert, um vollen Zugriff zur Rechenpower zu behalten und weitere Infektionen zu verhindern.

Erpresser-Software: Könnte Nordkorea hinter „WannaCry" stecken?

Erpresser-Software: Könnte Nordkorea hinter „WannaCry" stecken?

Der Angriff mit „Adylkuzz“ begann den Angaben zufolge bereits spätestens am 2. Mai. Aktuell sollen Zehntausende Computer weltweit infiziert sein. Einen Schutz gebe es nur, wenn die Windows-Rechner mit den aktuellen Sicherheits-Updates von Microsoft auf dem aktuellen Stand sind.

Die „Financial Times“ berichtete zudem am Dienstag, dass eine weitere Cyber-Waffe im Darknet aufgetaucht sei, die ursprünglich ebenfalls von der US-Spionagebehörde NSA stammt. Dabei handelt es sich dem Bericht zufolge um eine Software, die auf dem Hacker-Werkzeug „Esteem Audit“ basiert. Wie „Wanna Cry“ nutzt sie eine Lücke in älteren Versionen von Microsofts Betriebssystem Windows aus. Demnach zielt der Schadcode auf die Authentifizierungs-Funktion über Smart Cards.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
  • dpa
Startseite

Mehr zu: „Wanna Cry“ - Mögliche Verbindung zum Cyber-Angriff „Adylkuzz“ entdeckt

0 Kommentare zu "„Wanna Cry“ : Mögliche Verbindung zum Cyber-Angriff „Adylkuzz“ entdeckt"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%