Experten

Cyber-Angriff "Wanna Cry" könnte auf Amateure zurückgehen

16.05.2017
Ein paar gefährliche Programmcodes sind schnell geschrieben, die Werkzeuge gibt es im Netz. Aber wer steckt hinter der Cyber-Attacke "Wanna Cry"? Vermutlich Amateure, schätzen Experten. Die Gefahr ist nicht gebannt, eine nächste Cyber-Waffe ist aufgetaucht.
Nur eine Reihe von Programmierfehlern hat die Verbreitung von "Wanna Cry" nach Einschätzung von Experten ausgebremst.
Nur eine Reihe von Programmierfehlern hat die Verbreitung von "Wanna Cry" nach Einschätzung von Experten ausgebremst.
Foto: Elnur - shutterstock.com

Die weltweite Cyber-Attacke "Wanna Cry" ist Experten zufolge wegen einiger Amateur-Fehler der Angreifer vergleichsweise glimpflich verlaufen. "Die Gruppierung dahinter hat offenbar nicht viel Erfahrung", sagte der IT-Sicherheitsexperte Christoph Fischer aus Karlsruhe am Dienstag der Deutschen Presse-Agentur. "Die Attacke hatte Schwachstellen, die jetzt aber auch von der guten Seite ausgenutzt werden können." Die Gefahr ist nach Einschätzung von Ermittlungsbehörden allerdings noch längst nicht gebannt.

Esteem Audit

Die Verbreitung des Virus sei in Europa zwar gestoppt, sagte eine Sprecherin der europäischen Polizeibehörde Europol am Dienstag der "Financial Times". "Aber wir glauben nicht, dass dies das Ende der Krise ist." Die Hacker hätten Schadsoftware entwickelt und würden das voraussichtlich auch weiter tun. So ist laut "Financial Times" bereits eine weitere, ebenfalls ursprünglich von der amerikanischen Spionagebehörde NSA stammende Cyber-Waffe im Darknet, einem anonymen Bereich des Internets, aufgetaucht. Sie basiere auf dem Hacker-Werkzeug "Esteem Audit", das wie "Wanna Cry" eine Lücke in älteren Versionen von Microsofts Betriebssystem Windows ausnutzt.

Analysen des amerikanischen Sicherheitsspezialisten Fortinet zufolge nutzt "Esteem Audit" Schwachstellen in Microsofts Windows Server 2003 und dem alten Windows XP, das der Softwarekonzern seit längerem nicht mehr unterstützt. Wegen des Angriffs durch "Wanna Cry" hatte MicrosoftMicrosoft jedoch am vergangenen Wochenende noch ein Update veröffentlicht. Demnach zielt der Schadcode auf die Authentifizierungsfunktion über Smart Cards. Alles zu Microsoft auf CIO.de

Die weltweite Attacke mit "Wanna Cry" am Wochenende sei das erste Mal gewesen, bei dem Erpressungssoftware mit der Technik eines Computer-Wurms für die schnelle Verbreitung kombiniert worden sei, teilten Experten von McAfee mit. Eine Reihe von Programmierfehlern hat die Verbreitung nach Einschätzung von Analysten aber ausgebremst.

Weltweit Computer verschlüsselt

So hatte das Schadprogramm, das Hacker vor einigen Wochen vom US-Geheimdienst NSA entwendet und veröffentlicht hatten, einen eingebauten "Ausschaltknopf", der den Infektionsweg stoppen konnte. Ein britischer IT-Spezialist hatte diesen zufällig gefunden und so die weitere Ausbreitung beendet: Mit einer Investition von rund zehn Euro registrierte der 22-jährige Marcus Hutchins eine Domain, die der Schadcode stets kontaktiert hatte. Sobald das SchadprogrammSchadprogramm eine Antwort von der Domain bekam, stoppte "Wanna Cry" die Aktivitäten. Alles zu Security auf CIO.de

Als Indiz für mangelnde Professionalität gilt auch das vergleichsweise geringe Lösegeld, dass die Angreifer über die digitale Währung Bitcoin vermutlich eingestrichen haben. Dieser Punkt könnte auch gegen Vermutungen sprechen, Nordkorea stecke hinter der Attacke. "Kim Jong Un will Milliarden bewegen und sich nicht tröpfchenweise ernähren", sagte Fischer.

IT-Sicherheitsexperten von Symantec und Kaspersky waren auf Ähnlichkeiten von "Wanna Cry" und früheren Schadcodes gestoßen, die unter anderem für einen Angriff gegen Sony Pictures Entertainment vor rund drei Jahren verwendet wurden. Analysen der Attacken hatten die Vermutung nahegelegt, dass die Spur nach Nordkorea führen könnte. Die für die Angriffe genutzten Werkzeuge seien jedoch allesamt im Internet für alle verfügbar, sagte IT-Sicherheitsexperte Fischer.

"Wanna Cry" hat seit dem Wochenende in rund 150 Ländern mindestens 200000 Organisationen und Privatnutzer getroffen und alle Daten auf den infizierten Rechnern verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder freigeschaltet werden. Zu den Opfern zählten in Großbritannien unter anderem mehrere Krankenhäuser, in Deutschland waren laut Berliner Staatsanwaltschaft unter anderem 450 Rechner der Deutschen Bahn zur Zielscheibe geworden. China zählte rund 30000 Opfer und rund 200 000 angegriffene Computer. (dpa/rs)

Links zum Artikel

Themen: Microsoft und Security

Kommentare zum Artikel

comments powered by Disqus
Zur Startseite