Abo
  • Services:
Anzeige
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht.
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht. (Bild: Amada44/Wikimedia Commons/CC-BY-SA 4.0)

Petya: Die Ransomware ist ein Zerstörungstrojaner

Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht.
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht. (Bild: Amada44/Wikimedia Commons/CC-BY-SA 4.0)

Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.

Der von vielen Sicherheitsfirmen zunächst als Petya bezeichnete Trojaner, der in den vergangenen Tagen Unternehmen weltweit infiziert hat, verfügt offenbar nicht über die Möglichkeit, die verschlüsselten Dateien wiederherzustellen. Nach Angaben von Sicherheitsforschern hat er eher Ähnlichkeiten mit dem Disk-Wiper Shamoon.

Anzeige

Einer Analyse von Matt Suiche zufolge soll das Petya-ähnliche Verhalten vor allem zur Ablenkung dienen. Die Motive der Angreifer unterschieden sich von denen krimineller Gangs, es ginge vor allem darum, zu zerstören - und nicht darum, möglichst viel Geld zu verdienen. Auch die Sicherheitsfirma Kaspersky kommt zu einem ähnlichen Schluss.

Einige offensichtliche Unterschiede zu gewinnorientierter Ransomware fallen, wie bei Wanna Cry, schnell auf. So gibt es keine individualisierten Bitcoin-Wallets, was eine automatische Zuordnung gezahlter Beträge erschwert. Auch die Kommunikation über ein einzelnes E-Mail-Konto, was erwartbar schnell geschlossen wurde, deutet nicht darauf hin, dass die Angreifer primär Geld verdienen wollen.

Master File Table und Master Boot Record werden überschrieben

Die Malware verschlüsselt nach einem Neustart des Rechners sowohl den Master File Table als auch den Master Boot Record der Festplatte. Einige Sektoren der Bereich werden verschlüsselt, bei anderen wird ein neuer Bootloader aufgespielt. Die alten Informationen werden der Analyse zufolge nicht gesichert und können daher auch nicht wiederhergestellt werden.

Außerdem würden Angreifer eine Installations-ID benötigen, um den richtigen Schlüssel zur Freigabe der Daten herauszugeben. Diese ID muss eindeutige Informationen über den verschlüsselten Rechner enthalten. Der Analyse von Kaspersky zufolge wird die auf dem Bildschirm der Opfer angezeigte ID aber zufällig generiert und lässt daher keine eindeutige Identifikation zu.

Die Sicherheitsforscher gehen daher davon aus, dass es sich nicht um eine kriminelle Bande handelt, sondern um einen staatlichen Akteur, der wichtige Infrastruktur zerstören will. Die Malware wurde mit Hilfe eines Fehlers im Update-Mechanismus der Software M.E.Doc verteilt, eine Buchhaltungs- und Steuersoftware, die fast alle ukrainischen Unternehmen und solche, die mit der Regierung Geschäfte tätigen, installiert haben.


eye home zur Startseite
daarkside 01. Jul 2017

Wenn man nach wie vor davon ausgeht, dass es einzelne Russen sind die Urlaub in der Ost...

FreiGeistler 30. Jun 2017

Macht ja neuerdings auch Deutschland so.

dergnu 30. Jun 2017

Und den Zusammenhang zwischen den Daten stellt man dann wie genau wieder her?

narfomat 30. Jun 2017

-------------------------------------------------------------------------------- und...

ha00x7 29. Jun 2017

Die malware hat verschiedene Namen bekommen. Kaspersky selbst spricht unter anderem von...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Plochingen
  2. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  3. LivingData GmbH, Landshut, Nürnberg
  4. ARRK ENGINEERING, München


Anzeige
Top-Angebote
  1. 139€
  2. 499,99€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  3. 349€ inkl. Abzug (Vergleichspreis 452€)

Folgen Sie uns
       


  1. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  2. FTTH

    CDU für Verkauf der Telekom-Aktien

  3. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  4. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  5. Fahrdienst

    London stoppt Uber, Protest wächst

  6. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  7. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  8. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  9. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  10. Die Woche im Video

    Schwachstellen, wohin man schaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

  1. Re: Die letzte Meile

    Ovaron | 16:16

  2. Re: Kein Band 20

    TC | 16:12

  3. Bleiben denn die ganzen Dienste wie foodora?

    Analysator | 16:02

  4. Re: Vorher Diesel, jetzt E-Auto, das sind echt...

    azeu | 15:59

  5. Re: Interessant [...] ist immer die Kapazität des...

    Melkor | 15:58


  1. 15:18

  2. 13:34

  3. 12:03

  4. 10:56

  5. 15:37

  6. 15:08

  7. 14:28

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel