Die Hacker, die hinter der WannaCry-Angriffswelle stecken, haben gestern die von ihnen erpressten Lösegelder abgerufen. Bis gestern lagerten in den mit WannaCry verknüpften Bitcoin-Geldbörsen angeblich 52 Bitcoin aus 358 Zahlungen, die zu dem Zeitpunkt einen Gegenwert von rund 142.000 Dollar hatten. Zwischen 5.10 und 5.25 Uhr wurden insgesamt sieben Abbuchungen getätigt, die den Kontostand auf 0 Bitcoin brachten.
WannaCry hatte im Mai innerhalb kürzester Zeit mehr als 100.000 Windows-PCs weltweit befallen. Insgesamt wird die Zahl der infizierten Systeme auf über 300.000 geschätzt. Die Ransomware verbreitete sich über eine von Microsoft zwei Monate zuvor gepatchte Sicherheitslücke im SMB-Protokoll. Der Exploit war jedoch eine Entwicklung des US-Geheimdiensts NSA. Mitte April waren zahlreiche NSA-Hackingstools in die Hände von Cyberkriminellen gelangt, die diese im Darknet zum Verkauf anboten.
WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.
Betroffen waren Systeme in Nord- und Südamerika, Europa, Russland und China. Besonders schwer traf es den staatlichen britischen Gesundheitsdiensts National Health Service, dessen Ärzte und Krankenhäuser zum Teil nur noch eingeschränkt oder gar nicht mehr arbeiten konnten. Auch noch Wochen später kamen es zu neuen Infektionen, darunter der japanische Autobauer Honda und die Verkehrsbehörde im australischen Bundesstaat Victoria.
Wer hinter den Angriffen steckt, ist weiterhin unklar. Sicherheitsforscher wollen Hinweise auf Hintermänner in Nordkorea entdeckt haben. Unter anderem soll es Code-Übereinstimmungen zwischen WannaCry und einer Malware der Lazarus-Gruppe geben – einen konkreten Beweis für eine Beteiligung irgendeiner Gruppe oder eines Nationalstaats gibt es jedoch nicht.
Auch der finanzielle Erfolg der Hacker ist überschaubar. Auch wenn 142.000 Dollar ein mehr als ansehnlicher Betrag ist, scheinen die meisten Opfer dem Rat von Experten gefolgt zu sein, der Lösegeldforderung nicht nachzukommen. Bei geschätzten 300.000 infizierten Systemen entsprechen 358 erhaltene Zahlungen lediglich einer Erfolgsquote von 0,0012 Prozent.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch.…
Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz…
Beide Protokolle gelten ab sofort als veraltet und werden nicht mehr weiterentwickelt. Der Support für…
Betroffen sind Chrome für Windows, macOS und Linux. Der schwerwiegendste Fehler steckt in der Komponente…
Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die…
Der Anteil steigt der Vorfälle mit Datenverlusten steigt 2024 deutlich an. Einige Unternehmen melden nach…