Neue Ransomware-Kampagne: Posteo sperrt E-Mail-Konto der mutmaßlichen Hintermänner

Der Missbrauch fällt dem deutschen E-Mail-Anbieter Posteo bereits gestern Mittag auf. Als Folge können die Opfer nun nicht mehr mit den Hintermännern kommunizieren. Außerdem ist ausgeschlossen, dass Nutzer, die bereits gezahlt haben, den Schlüssel für die Entschlüsselung ihrer Dateien erhalten.

Der deutsche E-Mail-Anbieter Posteo hat die E-Mail-Adresse gesperrt, die die Hintermänner der aktuellen Ransomware-Kampagne „Petya/NotPetya“ für den Kontakt mit ihren Opfern nutzen. Das Unternehmen wurde wohl schon gestern Mittag auf den Missbrauch seines Diensts aufmerksam, den das Abuse-Team unverzüglich beendete.

Posteo (Bild: Posteo)„Den Erpressern ist es schon seit dem Mittag nicht mehr möglich, auf das Postfach zuzugreifen oder E-Mails zu versenden“, teilte Posteo gestern Abend in seinem Blog mit. „Ein E-Mail-Versand an das Postfach ist ebenfalls nicht mehr möglich.“

Posteo dulde keinen Missbrauch seiner Plattform. Zudem sei eine umgehende Sperrung des fraglichen Postfachs ein bei Providern übliches Vorgehen. Das Unternehmen betonte zudem, dass zum Zeitpunkt der Sperre noch keine öffentlichen Berichte über die neue Ransomware-Kampagne vorlagen.

Posteo verhindert Empfang von Entschlüsselungscodes

Die Sperre des Postfachs hat aber nicht nur Folgen für die Hintermänner der Kampagne. Da es auch nicht mehr möglich ist, E-Mails an das Postfach zu schicken, können zahlungswillige Opfer die Hintermänner nicht mehr kontaktieren. Die Ransomware fordert ihre Opfer nämlich nicht nur auf, 300 Dollar in Bitcoin zu bezahlen, sie müssen zudem die ID ihrer Bitcoin-Wallet sowie ihren persönlichen Installationsschlüssel per E-Mail an die Erpresser schicken. Diese Daten kommen aber nun nicht mehr bei den Hintermännern an.

Motherboard weist darauf hin, dass diese Maßnahme auch scharfe Kritik ausgelöst hat. „Idioten. Das Blockieren der E-Mail-Adresse wir die Infektionen nicht aufhalten, aber es sorgt dafür, dass Opfer ihre Dateien nicht zurückerhalten werden, selbst wenn sie zahlungswillig sind“, zitiert der Blog aus einem Tweet des MalwareHunterTeam. Posteo betonte indes in einer E-Mail an Motherboard, dass zu keinem Zeitpunkt sichergestellt war, dass Nutzer durch Zahlung des Lösegelds wieder Zugriff auf ihre Dateien erhalten.

Tatsächlich raten Sicherheitsexperten immer wieder, kein Lösegeld zu zahlen, um keine finanziellen Anreize für die Malware-Entwickler zu schaffen. Symantec zufolge ist jedoch vor allem in den USA die Bereitschaft sehr hoch, den Forderungen der Erpresser nachzukommen. Dort erhöhte sich im vergangenen Jahr das durchschnittlich gezahlte Lösegeld um 266 Prozent auf 1077 Dollar.

Die Sperre des E-Mail-Postfachs durch Posteo ist jedoch nur bedingt geeignet, den Geldfluss zum Erliegen zu bringen. Denn nur die Nutzer, die von der Sperre und dem damit verbundenen Verlust einer Kontaktmöglichkeit wissen, werden nun mit Sicherheit nicht bezahlen. Außerdem wird denjenigen, die bereits gezahlt haben, jede Möglichkeit genommen, einen Schlüssel für die Entschlüsselung ihrer Dateien zu erhalten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Themenseiten: E-Mail, Hacker, Malware, Posteo, Ransomware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Neue Ransomware-Kampagne: Posteo sperrt E-Mail-Konto der mutmaßlichen Hintermänner

Kommentar hinzufügen
  • Am 28. Juni 2017 um 13:10 von vimm

    Posteo hat vollkommen richtig gehandelt. Es ist ziemlich unwahrscheinlich, dass es bei diesem Angriff um Geld geht. Kein normaler Erpresser macht seine Zahlungen vom Goodwill eines Emailproviders abhängig!
    Es sprechen auch andere Indizien dafür, dass es sich eher um einen Cyberwar zwischen verfeindeten Kräften handelt, nämlich, dass der Angriff über die MeDoc Software geschah, die hauptsächlich in der Ukraine vorkommt (hat die Ukraine nicht auch heute Nationalfeiertag?) Außerdem werden bestimmte Bilddateien, die für User einen hohen Wert (und damit höhere Zahlungsbereitschaft) besitzen (png-Dateien: Familienfotos!) gar nicht verschlüsselt.
    Außerdem siehe auch :“… and it looks like they had a development budget.“ https://goo.gl/926drh – um nur ein paar zu nennen.
    Da es hier – sehr sehr sehr wahrscheinlich – nicht um Geld ging, wären die Dateien sowieso nicht entschlüsselt worden. Posteo hat vermutlich verhindert, dass viele Betroffnene zu den verlorenen Dateien nicht auch noch zusätzlich Geld verlieren. Denn die Nachricht, dass die Zahlung eh aussichtslos ist, hat sich schnell verbreitet. Posteo hat damit die negativen Konsequenzen des Angriffs reduziert!
    Und zwar nicht nur für diesen Angriff, sondern auch für zukünftige, die dem gleichen Muster folgen.
    Nicht alles ist so, wie es auf den ersten Blick scheint.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *