Abo
  • Services:
Anzeige
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht.
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht. (Bild: Amada44/Wikimedia Commons/CC-BY-SA 4.0)

Petya: Die Ransomware ist ein Zerstörungstrojaner

Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht.
Notpetya soll offenbar vor allem zerstören - und ist nicht zum Geldverdienen gedacht. (Bild: Amada44/Wikimedia Commons/CC-BY-SA 4.0)

Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.

Der von vielen Sicherheitsfirmen zunächst als Petya bezeichnete Trojaner, der in den vergangenen Tagen Unternehmen weltweit infiziert hat, verfügt offenbar nicht über die Möglichkeit, die verschlüsselten Dateien wiederherzustellen. Nach Angaben von Sicherheitsforschern hat er eher Ähnlichkeiten mit dem Disk-Wiper Shamoon.

Anzeige

Einer Analyse von Matt Suiche zufolge soll das Petya-ähnliche Verhalten vor allem zur Ablenkung dienen. Die Motive der Angreifer unterschieden sich von denen krimineller Gangs, es ginge vor allem darum, zu zerstören - und nicht darum, möglichst viel Geld zu verdienen. Auch die Sicherheitsfirma Kaspersky kommt zu einem ähnlichen Schluss.

Einige offensichtliche Unterschiede zu gewinnorientierter Ransomware fallen, wie bei Wanna Cry, schnell auf. So gibt es keine individualisierten Bitcoin-Wallets, was eine automatische Zuordnung gezahlter Beträge erschwert. Auch die Kommunikation über ein einzelnes E-Mail-Konto, was erwartbar schnell geschlossen wurde, deutet nicht darauf hin, dass die Angreifer primär Geld verdienen wollen.

Master File Table und Master Boot Record werden überschrieben

Die Malware verschlüsselt nach einem Neustart des Rechners sowohl den Master File Table als auch den Master Boot Record der Festplatte. Einige Sektoren der Bereich werden verschlüsselt, bei anderen wird ein neuer Bootloader aufgespielt. Die alten Informationen werden der Analyse zufolge nicht gesichert und können daher auch nicht wiederhergestellt werden.

Außerdem würden Angreifer eine Installations-ID benötigen, um den richtigen Schlüssel zur Freigabe der Daten herauszugeben. Diese ID muss eindeutige Informationen über den verschlüsselten Rechner enthalten. Der Analyse von Kaspersky zufolge wird die auf dem Bildschirm der Opfer angezeigte ID aber zufällig generiert und lässt daher keine eindeutige Identifikation zu.

Die Sicherheitsforscher gehen daher davon aus, dass es sich nicht um eine kriminelle Bande handelt, sondern um einen staatlichen Akteur, der wichtige Infrastruktur zerstören will. Die Malware wurde mit Hilfe eines Fehlers im Update-Mechanismus der Software M.E.Doc verteilt, eine Buchhaltungs- und Steuersoftware, die fast alle ukrainischen Unternehmen und solche, die mit der Regierung Geschäfte tätigen, installiert haben.


eye home zur Startseite
daarkside 01. Jul 2017

Wenn man nach wie vor davon ausgeht, dass es einzelne Russen sind die Urlaub in der Ost...

Themenstart

FreiGeistler 30. Jun 2017

Macht ja neuerdings auch Deutschland so.

Themenstart

dergnu 30. Jun 2017

Und den Zusammenhang zwischen den Daten stellt man dann wie genau wieder her?

Themenstart

narfomat 30. Jun 2017

-------------------------------------------------------------------------------- und...

Themenstart

ha00x7 29. Jun 2017

Die malware hat verschiedene Namen bekommen. Kaspersky selbst spricht unter anderem von...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. J. Schmalz GmbH, Glatten bei Freudenstadt
  2. EnBW Energie Baden-Württemberg AG, Stuttgart
  3. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  4. Landesbetrieb IT.Niedersachsen, Hildesheim


Anzeige
Spiele-Angebote
  1. 19,99€
  2. 2,99€
  3. 2,49€

Folgen Sie uns
       


  1. Datenrate

    O2 drosselt mobiles Internet wegen EU-Roamings

  2. Netgear Nighthawk X6S

    Triband-Router kann mit Sprache gesteuert werden

  3. Spark

    DJI-Minicopter stürzt ab

  4. Nachfolger Watchbox

    RTL beendet Streamingportal Clipfish

  5. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  6. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  7. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten

  8. Kumu Networks

    Vollduplex-WLAN auf gleicher Frequenz soll noch 2018 kommen

  9. IT-Dienstleister

    Daten von 400.000 Unicredit-Kunden kompromittiert

  10. Terrorismusbekämpfung

    Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

  1. Re: Machen die Grünen immer wieder

    Eheran | 18:45

  2. Re: O2 auf 0,5Mbit/s gedrosselt

    zacha | 18:45

  3. Re: Das ist doch Dummenverar....

    x2k | 18:45

  4. Re: Durchschnitt der Gesellschaft

    Mithrandir | 18:43

  5. Re: In den USA bricht das Netz nicht zusammen

    amagol | 18:38


  1. 17:26

  2. 16:53

  3. 16:22

  4. 14:53

  5. 14:15

  6. 14:00

  7. 13:51

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel