Die Hacker, die hinter der WannaCry-Angriffswelle stecken, haben gestern die von ihnen erpressten Lösegelder abgerufen. Bis gestern lagerten in den mit WannaCry verknüpften Bitcoin-Geldbörsen angeblich 52 Bitcoin aus 358 Zahlungen, die zu dem Zeitpunkt einen Gegenwert von rund 142.000 Dollar hatten. Zwischen 5.10 und 5.25 Uhr wurden insgesamt sieben Abbuchungen getätigt, die den Kontostand auf 0 Bitcoin brachten.
WannaCry hatte im Mai innerhalb kürzester Zeit mehr als 100.000 Windows-PCs weltweit befallen. Insgesamt wird die Zahl der infizierten Systeme auf über 300.000 geschätzt. Die Ransomware verbreitete sich über eine von Microsoft zwei Monate zuvor gepatchte Sicherheitslücke im SMB-Protokoll. Der Exploit war jedoch eine Entwicklung des US-Geheimdiensts NSA. Mitte April waren zahlreiche NSA-Hackingstools in die Hände von Cyberkriminellen gelangt, die diese im Darknet zum Verkauf anboten.
WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.
Betroffen waren Systeme in Nord- und Südamerika, Europa, Russland und China. Besonders schwer traf es den staatlichen britischen Gesundheitsdiensts National Health Service, dessen Ärzte und Krankenhäuser zum Teil nur noch eingeschränkt oder gar nicht mehr arbeiten konnten. Auch noch Wochen später kamen es zu neuen Infektionen, darunter der japanische Autobauer Honda und die Verkehrsbehörde im australischen Bundesstaat Victoria.
Wer hinter den Angriffen steckt, ist weiterhin unklar. Sicherheitsforscher wollen Hinweise auf Hintermänner in Nordkorea entdeckt haben. Unter anderem soll es Code-Übereinstimmungen zwischen WannaCry und einer Malware der Lazarus-Gruppe geben – einen konkreten Beweis für eine Beteiligung irgendeiner Gruppe oder eines Nationalstaats gibt es jedoch nicht.
Auch der finanzielle Erfolg der Hacker ist überschaubar. Auch wenn 142.000 Dollar ein mehr als ansehnlicher Betrag ist, scheinen die meisten Opfer dem Rat von Experten gefolgt zu sein, der Lösegeldforderung nicht nachzukommen. Bei geschätzten 300.000 infizierten Systemen entsprechen 358 erhaltene Zahlungen lediglich einer Erfolgsquote von 0,0012 Prozent.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…