Der deutsche E-Mail-Anbieter Posteo hat die E-Mail-Adresse gesperrt, die die Hintermänner der aktuellen Ransomware-Kampagne „Petya/NotPetya“ für den Kontakt mit ihren Opfern nutzen. Das Unternehmen wurde wohl schon gestern Mittag auf den Missbrauch seines Diensts aufmerksam, den das Abuse-Team unverzüglich beendete.
Posteo dulde keinen Missbrauch seiner Plattform. Zudem sei eine umgehende Sperrung des fraglichen Postfachs ein bei Providern übliches Vorgehen. Das Unternehmen betonte zudem, dass zum Zeitpunkt der Sperre noch keine öffentlichen Berichte über die neue Ransomware-Kampagne vorlagen.
Die Sperre des Postfachs hat aber nicht nur Folgen für die Hintermänner der Kampagne. Da es auch nicht mehr möglich ist, E-Mails an das Postfach zu schicken, können zahlungswillige Opfer die Hintermänner nicht mehr kontaktieren. Die Ransomware fordert ihre Opfer nämlich nicht nur auf, 300 Dollar in Bitcoin zu bezahlen, sie müssen zudem die ID ihrer Bitcoin-Wallet sowie ihren persönlichen Installationsschlüssel per E-Mail an die Erpresser schicken. Diese Daten kommen aber nun nicht mehr bei den Hintermännern an.
Motherboard weist darauf hin, dass diese Maßnahme auch scharfe Kritik ausgelöst hat. „Idioten. Das Blockieren der E-Mail-Adresse wir die Infektionen nicht aufhalten, aber es sorgt dafür, dass Opfer ihre Dateien nicht zurückerhalten werden, selbst wenn sie zahlungswillig sind“, zitiert der Blog aus einem Tweet des MalwareHunterTeam. Posteo betonte indes in einer E-Mail an Motherboard, dass zu keinem Zeitpunkt sichergestellt war, dass Nutzer durch Zahlung des Lösegelds wieder Zugriff auf ihre Dateien erhalten.
Tatsächlich raten Sicherheitsexperten immer wieder, kein Lösegeld zu zahlen, um keine finanziellen Anreize für die Malware-Entwickler zu schaffen. Symantec zufolge ist jedoch vor allem in den USA die Bereitschaft sehr hoch, den Forderungen der Erpresser nachzukommen. Dort erhöhte sich im vergangenen Jahr das durchschnittlich gezahlte Lösegeld um 266 Prozent auf 1077 Dollar.
Die Sperre des E-Mail-Postfachs durch Posteo ist jedoch nur bedingt geeignet, den Geldfluss zum Erliegen zu bringen. Denn nur die Nutzer, die von der Sperre und dem damit verbundenen Verlust einer Kontaktmöglichkeit wissen, werden nun mit Sicherheit nicht bezahlen. Außerdem wird denjenigen, die bereits gezahlt haben, jede Möglichkeit genommen, einen Schlüssel für die Entschlüsselung ihrer Dateien zu erhalten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…