Sicherheitsforscher von Comae Technologies und Kaspersky haben unabhängig voneinander herausgefunden, dass die neue Variante der Ransomware Petya/NotPetya, die seit vorgestern Organisationen weltweit befällt, gar keine Erpressersoftware ist. Eine Analyse des Programmcodes zeige vielmehr, dass der Schädling nicht in der Lage ist, die am System vorgenommenen Änderungen rückgängig zu machen. Stattdessen soll die Malware nur einen Zweck verfolgen, nämlich Daten irreversibel zu zerstören.
Kaspersky zufolge ist aber auch die Installations-ID, die laut der Lösegeldforderung für die Generierung des Entschlüsselungsschlüssels benötigt wird, nur eine zufällige Zahlenfolge, die keinerlei Bezug zum System des Opfers hat. Sie enthält also auch keine Informationen für die Erstellung eines Schlüssels, mit dem die Verschlüsselung aufgehoben werden kann.
„Was bedeutet das? Zuerst einmal ist das eine schlechte Nachricht für die Opfer – selbst wenn sie das Lösegeld zahlen, erhalten sie ihre Daten nicht zurück“, schreibt Kaspersky in einem Blogeintrag. „Zweitens bestätigt das unsere Theorie, dass der Angriff nicht finanziell motiviert war, sondern zerstören sollte.“
Comae Technologies vermutet, dass die Hintermänner der neuen Petya-Variante lediglich versucht haben, ihren Angriff als Ransomware-Kampagne zu tarnen. Es schließt deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden.
Dieser Vermutung widerspricht der finnische Sicherheitsanbieter F-Secure in einer FAQ. Er stuft nach einer Analyse des MBR-Codes die Malware als Variante von Petya und auch als Ransomware ein. „Wir haben den Code geprüft und haben bisher keine Hinweise darauf gefunden, dass diese Malware irgendetwas anderes sein will als eine Ransomware“, sagte Karmina Aquino, Service Lead bei F-Secure Labs. Security Advisor Sean Sullivan ergänzte in Bezug auf eine staatliche Unterstützung: „Darauf würde ich im Moment nicht setzen.“
Es sei auch zu früh, um über die von Microsoft vermutete Herkunft der neuen Petya-Variante zu spekulieren. Dem Softwarekonzern zufolge wurde die Malware über ein gefälschtes Update einer Buchhaltungssoftware in Umlauf gebracht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…