Cyberattacke Hacker fordern 70 Millionen Dollar Lösegeld für Generalschlüssel

Quelle: imago images

Nach dem Hackerangriff auf eine IT-Firma in den USA mit Auswirkungen bis nach Europa rätseln Experten über die Ursache. Die mutmaßlich hinter dem Angriff steckende Gruppe fordert nun ein Lösegeld von 70 Millionen Dollar.

  • Teilen per:
  • Teilen per:

Die Hacker, die am Wochenende hunderte Unternehmen mit Erpressungssoftware angegriffen haben, machen sich Hoffnungen auf eine fette Beute. Die Gruppe REvil verlangt 70 Millionen US-Dollar in der Digitalwährung Bitcoin für einen Generalschlüssel zu allen betroffenen Computern. Die Hacker behaupten, ihre Software habe mehr als eine Million Computer infiziert. Wenn das stimme, wäre dies die bisher größte Lösegeld-Attacke, betonte Mikko Hyppönen von der IT-Sicherheitsfirma F-Secure am Montag.

Die Hackergruppe nutzte eine Schwachstelle beim amerikanischen IT-Dienstleister Kaseya, um dessen Kunden mit einem Programm zu attackieren, das Daten verschlüsselt und Lösegeld verlangt. Das besonders perfide an diesem Angriffsweg ist, dass Kaseya-Software auf den Computern als vertrauenswürdig eingestuft wird – damit war auch der Weg für die von den Hackern präparierte Version frei.

Von unabhängiger Seite war das Ausmaß der Schäden bisher kaum einzuschätzen. Die IT-Sicherheitsfirma Huntress sprach von mehr als 1000 Unternehmen, bei denen Systeme verschlüsselt worden seien. Kaseya selbst berichtete, dass weniger als 40 Kunden betroffen gewesen seien. Allerdings waren darunter auch wiederum Dienstleister, die ihrerseits mehrere Kunden haben. Die Folge war ein Domino-Effekt.

So wurde über mehrere Ecken die schwedische Supermarkt-Kette Coop getroffen. Von den gut 800 Läden waren am Wochenende zeitweise nur 5 geöffnet, weil die Kassensysteme nicht funktionierten. Am Sonntag gelang es dem Unternehmen, zumindest in einem Teil der Märkte auf die Zahlung per hauseigener „Scan & Pay“-App umzustellen.

In Deutschland waren dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zufolge ein IT-Dienstleister und mehrere seiner Kunden betroffen. Es handele sich um einige tausend Computer bei mehreren Unternehmen, sagte ein Sprecher am Sonntag. Bundesbehörden und Einrichtungen der kritischen Infrastruktur „von einer meldepflichtigen Größe“ seien nach Kenntnis der Regierung nicht betroffen, sagte eine Sprecherin des Bundesinnenministeriums am Montag.

Die von Experten in Russland verortete Gruppe REvil steckte vor wenigen Wochen bereits hinter dem Angriff auf den weltgrößten Fleischkonzern JBS. Das Unternehmen musste als Folge für mehrere Tage Werke unter anderem in den USA schließen. JBS zahlte den Angreifern umgerechnet elf Millionen Dollar in Kryptowährungen.

Bei der jüngsten Attacke versprechen die Angreifer in einem Blogeintrag nun, nach Zahlung der 70 Millionen US-Dollar (rund 59 Mio Euro) einen Generalschlüssel bereitzustellen, mit dem die betroffenen Systeme binnen einer Stunde wiederhergestellt werden könnten, wie unter anderem die IT-Sicherheitsfirma Sophos berichtete. „Wenn REvil jetzt gewinnt, werden sie nicht mehr aufzuhalten sein“, warnte F-Secure-Experte Hyppönen bei Twitter.

Erpressungssoftware - bekannt auch unter dem englischen Namen Ransomware - ist schon seit langem im Umlauf. Verbraucher sind meist in Gefahr, wenn sie auf Links in fingierten E-Mails klicken. Im Jahr 2017 gab es binnen weniger Wochen zwei große Angriffswellen mit den Ransomware-Programmen „WannaCry“ und „NotPetya“, damals waren unter anderem britische Krankenhäuser, Anzeigetafeln der Deutschen Bahn sowie Computer unter anderem bei der Reederei Maersk, dem Nivea-Konzern Beiersdorf und dem Autobauer Renault betroffen.

Damals schien sich die Schadsoftware allerdings eher unkoordiniert von Computer zu Computer auszubreiten – und nach Einschätzung einiger Experten ging es den Hackern mehr ums Stören als ums Geldverdienen. Die Hacker lebten hauptsächlich davon, dass hin und wieder ein verzweifelter Verbraucher sich auf die Lösegeld-Forderung einließ. Inzwischen steckt hinter den Attacken eine professionell organisierte Untergrund-Industrie, die zielgerichtet den maximalen Profit herausschlagen will.

Entsprechend prominent sind die Angriffsziele in diesem Jahr. Wenige Wochen vor dem Fleischkonzern JBS traf es den Betreiber einer der wichtigsten Benzinpipelines in den USA. Der Stopp der Pumpen sorgte zum Teil für Panikkäufe an der US-Ostküste. Die Betreiberfirma Colonial zahlte den Hackern 4,4 Millionen Dollar – gut die Hälfte davon wurde allerdings wenig später vom FBI im Netz beschlagnahmt.

Ein dramatisches Detail im aktuellen Fall ist, dass die Schwachstelle bei Kaseya bereits von niederländischen Sicherheitsforschern entdeckt worden war - und sie zusammen mit dem Unternehmen daran arbeiteten, sie zu schließen. „Unglücklicherweise wurden wir im Schlussspurt von REvil geschlagen“, schrieben die Experten in einem Blogeintrag.

Das interessiert WiWo-Leser heute besonders

Geldanlage Das Russland-Risiko: Diese deutschen Aktien leiden besonders unter dem Ukraine-Krieg

Der russische Angriffskrieg auf die Ukraine belastet die Börsen. Welche deutschen Aktien besonders betroffen sind, zeigt unsere Analyse.

Krisenversicherung Warum Anleger spätestens jetzt Gold kaufen sollten

Der Krieg in der Ukraine und die Abkopplung Russlands von der Weltwirtschaft sind extreme Inflationsbeschleuniger. Mit Gold wollen Anleger sich davor schützen – und einer neuerlichen Euro-Krise entgehen.

Flüssigerdgas Diese LNG-Aktien bieten die besten Rendite-Chancen

Mit verflüssigtem Erdgas aus den USA und Katar will die Bundesregierung die Abhängigkeit von Gaslieferungen aus Russland mindern. Über Nacht wird das nicht klappen. Doch LNG-Aktien bieten nun gute Chancen.

 Was heute noch wichtig ist, lesen Sie hier

„Lieferketten müssen auch unter dem Aspekt der IT-Sicherheit in den Fokus rücken“, forderte BSI-Präsident Arne Schönbohm am Montag. „Der Vorfall zeigt, wie intensiv die globale Vernetzung in der Digitalisierung voranschreitet und welche Abhängigkeiten dabei entstehen.“



Mehr zum Thema: Zwei Angriffe mit Erpressungssoftware in den USA scheitern so grandios, wie sie beginnen. Viele vermuten Gegenattacken staatlicher US-Hacker. Mit welchen Methoden arbeiten sie? Und eignen sie sich als Vorbild?

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%