Die Hackergruppe GoldenEye, die mit der Malware Petya/NotPetya in Verbindung gebracht wird, behauptet in einer im Darknet veröffentlichten Erklärung, sie könne von der Ransomware verschlüsselte Dateien entschlüsseln. Wie Motherboard berichtet, fordern die Hacker für den benötigten Schlüssel ein Lösegeld von 100 Bitcoin, was rund 250.000 Dollar entspricht.
Die ursprüngliche Lösegeldforderung betrug 300 Dollar. Allerdings stellten Sicherheitsexperten fest, dass die Ransomware gar nicht in der Lage ist, Dateien zu entschlüsseln. Unter anderem verzichtet sie darauf, eine eindeutige Installations-ID zu erzeugen. Zudem soll Petya/NotPetya bestimmte Daten des Master Boot Record dauerhaft überschreiben. Comae Technologies sprach in dem Zusammenhang in der vergangenen Woche von einem „unumkehrbaren Schaden“. Allerdings räumen die Hacker auch ein, dass ihr Schlüssel nicht mit Bootfestplatten funktioniert.
Forbes hat nach eigenen Angaben eine von den Hackern zur Verfügung gestellte Signatur des privaten Schlüssels der Malware von Sicherheitsexperten prüfen lassen. Sie bestätigten demnach deren Echtheit. „Das bedeutet, wer immer diese Nachricht veröffentlicht hat, hat den privaten Schlüssel zur Entschlüsselung von Daten, die Petya/NotPetya verschlüsselt hat“, zitiert Forbes Anton Cherepanov, Senior Malware Researcher bei Eset. „Mit dem Schlüssel können nur Dateien, aber keine Bootlaufwerke entschlüsselt werden. Für die Bootfestplatte wurde eine andere Verschlüsselungsmethode benutzt.“
Die in erster Linie betroffenen Konzerne sollten problemlos in der Lage sein, das geforderte Lösegeld von rund 250.000 Dollar zu bezahlen, auch wenn sie nur einzelne Dateien wiederherstellen können. Ihr gemeinsamer Börsenwert liegt derzeit bei rund 130 Milliarden Dollar. Zumal einige der Opfer immer noch mit den Nachwirkungen zu kämpfen haben.
Unklar ist, ob das Angebot der Hacker bereits von einem Opfer angenommen wurde. Laut The Verge wurden bisher noch keine Bitcoin-Transaktionen in der fraglichen Höhe entdeckt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Michelle Meyers, News.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…