Categories: SicherheitVirus

Ransomware legt Ticketsystem der Straßenbahn in San Francisco lahm

Nutzer der Straßenbahn in San Francisco konnten am Wochenende nicht auf das Ticketsystem der San Francisco Municipal Railway (MUNI) zugreifen. Wie der San Francisco Examiner berichtet, wurde das System bereits am Freitag durch einen Hackerangriff lahmgelegt. Dem nur unter dem Synonym „Cryptom27“ bekannten Cyberkriminellen ist es offenbar gelungen, eine Ransomware einzuschleusen und Dateien zu verschlüsseln.

Die Bildschirme des Ticketsystems an den Haltestellen zeigten nur die Lösegeldforderung des Hackers an. „Sie wurden gehackt. Alle Daten verschlüsselt. Kontaktieren Sie cryptom27@yandex.com für den Schlüssel“, hieß es in der Meldung. Ein Sprecher des Straßenbahnbetreibers teilte lediglich mit, man arbeite an einer Lösung des Problems.

Per E-Mail bestätigte der Hacker gegenüber The Verge, er wolle ein Geschäft mit der Nahverkehrsbehörde San Francisco Municipal Transportation Authority (SFMTA) machen. „Unsere Software arbeitet vollautomatisch und bei uns gibt es keine zielgerichteten Angriffe. Das Netzwerk der SFMTA war vollkommen offen und 2000 Server/PCs wurden mit Software infiziert. Wir warten also auf eine Kontaktaufnahme durch die Verantwortlichen, aber ich glaube, sie sind nicht an einem Deal interessiert. Diese E-Mail-Adresse werden wir morgen abschalten.“

Im September habe der Sicherheitsanbieter Morphus Labs einen Hacker, der dasselbe Pseudonym nutzt, mit der Ransomware Mamba in Verbindung gebracht, ergänzte The Verge. Auch sie blende lediglich die Meldung „Sie wurden gehackt“ in Verbindung mit einer E-Mail-Adresse und einer ID ein.

Angriffe mit Ransomware auf Behörden sind nicht ungewöhnlich. Anfang des Jahres traf es ein Krankenhaus in Los Angeles, das schließlich 15.000 Euro Lösegeld zahlte. Ebenfalls im Februar musste das Landeskrankenhaus in Neuss seine Computer abschalten, nachdem eine Ransomware per E-Mail-Anhang in das System eingedrungen war. Ähnliche Fälle ereigneten sich auch in Kliniken in Essen, Köln und Mönchengladbach.

Sicherheitsexperten raten in der Regel, nicht auf die Forderungen der Erpresser einzugehen, um deren kriminelles Geschäftsmodell nicht zu unterstützen – zumal oftmals zeitnah zu neuen Ransomware-Varianten kostenlose Entschlüsselungstools zur Verfügung stehen. Öffentliche Einrichtungen und Unternehmen können in der Regel jedoch nicht auf die Bereitstellung solcher Tools warten, vor allem wenn ein Ransomware-Befall ihre Systeme lahmlegt und sie ihren Geschäftsbetrieb nicht aufrecht erhalten können.

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago