Categories: SicherheitVirus

Sicherheitsforscher: Petya.2017 soll Daten zerstören und nicht verschlüsseln

Sicherheitsforscher von Comae Technologies und Kaspersky haben unabhängig voneinander herausgefunden, dass die neue Variante der Ransomware Petya/NotPetya, die seit vorgestern Organisationen weltweit befällt, gar keine Erpressersoftware ist. Eine Analyse des Programmcodes zeige vielmehr, dass der Schädling nicht in der Lage ist, die am System vorgenommenen Änderungen rückgängig zu machen. Stattdessen soll die Malware nur einen Zweck verfolgen, nämlich Daten irreversibel zu zerstören.

Die Ransomware Petya ist dafür bekannt, dass sie Dateien nicht nur verschlüsselt, sondern auch den Master Boot Record und den Master File Table manipuliert, um Datenrettungsversuche seiner Opfer zu unterbinden. Während frühere Versionen von Petya jedoch beispielsweise den Master Boot Record korrekt auslesen und verschlüsselt speichern, überschreibt die neue Variante den MBR Block für Block, ohne irgendwelche Daten zu hinterlegen. „2016 Petya verändert die Festplatte so, dass es die Änderungen tatsächlich rückgängig machen kann. 2017 Petya hingegen fügt der Festplatte dauerhaften und unumkehrbaren Schaden zu“, lautet das Fazit der Forscher von Comae Technologies.

Kaspersky zufolge ist aber auch die Installations-ID, die laut der Lösegeldforderung für die Generierung des Entschlüsselungsschlüssels benötigt wird, nur eine zufällige Zahlenfolge, die keinerlei Bezug zum System des Opfers hat. Sie enthält also auch keine Informationen für die Erstellung eines Schlüssels, mit dem die Verschlüsselung aufgehoben werden kann.

„Was bedeutet das? Zuerst einmal ist das eine schlechte Nachricht für die Opfer – selbst wenn sie das Lösegeld zahlen, erhalten sie ihre Daten nicht zurück“, schreibt Kaspersky in einem Blogeintrag. „Zweitens bestätigt das unsere Theorie, dass der Angriff nicht finanziell motiviert war, sondern zerstören sollte.“

Comae Technologies vermutet, dass die Hintermänner der neuen Petya-Variante lediglich versucht haben, ihren Angriff als Ransomware-Kampagne zu tarnen. Es schließt deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden.

Dieser Vermutung widerspricht der finnische Sicherheitsanbieter F-Secure in einer FAQ. Er stuft nach einer Analyse des MBR-Codes die Malware als Variante von Petya und auch als Ransomware ein. „Wir haben den Code geprüft und haben bisher keine Hinweise darauf gefunden, dass diese Malware irgendetwas anderes sein will als eine Ransomware“, sagte Karmina Aquino, Service Lead bei F-Secure Labs. Security Advisor Sean Sullivan ergänzte in Bezug auf eine staatliche Unterstützung: „Darauf würde ich im Moment nicht setzen.“

Es sei auch zu früh, um über die von Microsoft vermutete Herkunft der neuen Petya-Variante zu spekulieren. Dem Softwarekonzern zufolge wurde die Malware über ein gefälschtes Update einer Buchhaltungssoftware in Umlauf gebracht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Ohne Passwort-Management keine IT-Sicherheit

Neben hochentwickelten Firewalls und Authentifizierungsverfahren spielt eine möglichst hohe Passwortsicherheit eine entscheidende Rolle für die…

24 Stunden ago

Starke Leistung im kompakten Desktop-PC | MSI Business & Productivity Desktop-PCs für vielseitige Anwendungen

Ein klassischer Desktop-PC im Tower-Format ist nicht für jeden geeignet, besonders bei begrenztem Arbeitsraum. MSI…

1 Tag ago

Silicon Security Day Europe

Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und "Nukleare" Ransomware 3.0 zu gewinnen?

1 Tag ago

Silicon Security Day Austria

Beim Silicon Security Day in Österreich am 2. Juni 2022 ab 9:45 Uhr dreht sich…

1 Tag ago

ONLYOFFICE kündigt umfangreiches Update für Kollaborationsplattform und Dokumenten-Editoren an

Die quelloffene Online-Office-Lösung ONLYOFFICE kündigt ein umfangreiches Update für ihre Kollaborationsplattform (ONLYOFFICE Workspace 12.0) und…

1 Tag ago

VeeamON: Veeam wird Marktführer bei Data Protection

Auf der Konferenz VeeamON zeigt sich Veeam sehr optimistisch. Die Zahlen unabhängiger Marktforscher bestätigen den…

2 Tagen ago