Das FBI http://fbi.gov hat US-Firmen um Unterstützung bei der Aufklärung einer böswilligen neuen Malware-Bedrohung ersucht. Diese ist ein Ableger der Ransomware „Petya“, einem sogenannten „Erpressungs-Trojaner“, der Daten auf infizierten Windows-Rechnern verschlüsselt, um anschließend ein entsprechendes Lösegeld von seinen Opfern einzufordern…
Das FBI braucht nun Hilfe bei der Analyse einer Version der Malware namens „MSIL/Samas“, die nicht nur einzelne Computer, sondern gleich ganze Netzwerke lahmlegen kann.
Schwachstellen aufspüren
„Das FBI hat diesen Aufruf zur Unterstützung gestartet, weil wir herausgefunden haben, dass die Hackergruppe, die hinter MSIL/Samas steckt, ihre Anstrengungen weiter verstärkt hat, um neue Opfer zu finden“, zitiert „BBC News“ aus einem vertraulichen Statement der US-Behörde. Die Cyber-Kriminellen seien dazu übergegangen, ein öffentlich verfügbares Security-Programm namens „JexBoss“ zu missbrauchen, um ganze Netzwerke nach Schwachstellen und anfälligen Versionen der weit verbreiteten JBoss-Software zu durchforsten. „Wenn ein schwaches System gefunden wird, startet die Malware einen Angriff, indem sie die Daten auf den Servern verschlüsselt. Sie findet und löscht zudem auch alle Back-ups, die Firmen dazu nutzen könnten, um ihre Daten wiederherzustellen“, schildert das FBI.
„Ransomware ist eine sehr häufige Form von Malware, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt“, erklärt Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab http://kaspersky.com, gegenüber pressetext. Private Daten würden verschlüsselt oder der Zugriff darauf verhindert. „Für eine Entschlüsselung oder Freigabe verlangen die Angreifer dann ein Lösegeld“, erläutert Funk, der Anwendern zum Installieren einer aktuellen Anti-Virensoftware rät. „Ohne guten Schutz ist man solchen Angriffen als Anwender hoffnungslos ausgeliefert“, weiß Funk.
Verschiedene Varianten
Im Fall der Petya-Ransomware haben IT- und Sicherheitsfirmen bereits mehrere verschiedene Varianten entdeckt, die allesamt eine ernsthafte Bedrohung darstellen. „Wir konnten eine breite Angriffskampagne auf Firmen im Gesundheitswesen beobachten“, heißt es etwa von Cisco http://cisco.com. In frühen Versionen sei den Opfern ein Lösegeld von einem Bitcoin (rund 368 Euro) pro infiziertem Rechner angeboten, später sei dieses dann aber auf 1,5 Bitcoins (552 Euro) angehoben worden.
Laut den Experten von Trend Micro http://trendmicro.com wird die Schadsoftware oft sogar in E-Mails versteckt, die wie eine Jobbewerbung aussehen. „Der Lebenslauf, der bei diesen Nachrichten angehängt ist, ist dann ein getarntes Programm, dass die Ransomware startet“, beschreibt Trend-Micro-Forscher Jasen Sumalapao die Vorgehensweise. Auch hier wird ein Lösegeld von 0,9 Bitcoins (rund 331 Euro), verlangt, um die Daten wieder freizuschalten.
Aussender: pressetext, Markus Steiner
FBI: US-Behörde sucht um Unterstützung an
Redaktion: TG