Ein Krankenhaus in Los Angeles hat Erpressern 40 Bitcoin im Wert von 17.000 Dollar oder 15.000 Euro gezahlt (PDF), um mit Ransomware infizierte Systeme wieder nutzen zu können. Dies sei „der schnellste und effizienteste Weg“ gewesen, den normalen Betrieb wieder herzustellen, kommentierte Allen Stefanek, CEO des Hollywood Presbyterian Medical Center, das zu einer internationalen Krankenhauskette gehört.
Probleme mit dem Netzwerk traten ab 5. Februar auf. Ein nicht namentlich genannter Arzt sagte vergangene Woche dem Fernsehsender NBC, die Störung schränke die Behandlung von Notfällen ebenso wie die reguläre Versorgung von Patienten ein, und das Fax sei überlastet, da es keine Zugriff auf E-Mail mehr gebe.
Die Wiederherstellung erfolgte am Montag dieser Woche, nachdem das Lösegeld bezahlt wurde. Das FBI bestätigte der LA Times, der Fall werde untersucht. Das Lösegeld sei ohne vorherige Absprache mit der Polizei gezahlt worden. In US-Medien waren weit höhere Lösegeldforderungen von bis zu 3,6 Millionen Dollar kursiert.
Das FBI hatte vergangenen Oktober einmal empfohlen, bei Ransomware-Infektionen sei es das Einfachste, das geforderte Lösegeld zu zahlen. Das Versprechen werde eingelöst, man bekomme tatsächlich wieder Zugriff. Sicherheitsforscher reagierten entsetzt, da eine solche Zahlung das kriminelle Geschäftsmodell bestätigt, also die Entwicklung ähnlicher Software mitfinanziert, und nur zu weiteren – wahrscheinlich höheren – Forderungen führen kann.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Bekannte Beispiele für Ransomware sind Cryptolocker und Simplocker. Derzeit verbreitet sich aber ein neues Programm namens „Locky“ epidemisch, besonders über Word-Anhänge in E-Mails. Charakteristisch ist dabei die Dateiendung .locky, mit der die verschlüsselten Dateien versehen werden.
Laut dem Sicherheitsforscher Kevin Beaumont infiziert Locky derzeit bis zu fünf neue Rechner pro Sekunde. Deutschland liegt in seiner Statistik mit 5300 neuen Infektionen pro Stunde sogar an erster Stelle, vor den Niederlanden, den USA und Kroatien. Locky sei außerdem in der Lage, sich in Netzwerken zu verbreiten. Um die Verbreitung zu erhöhen, hätten die Hintermänner nach ersten Tests am Montag inzwischen die Ransomware auch in mehrere Sprachen übersetzt.
[mit Material von Jake Smith, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…