Doch nicht Nordkorea oder Putin: Experten vermuten Amateure hinter "Wanna Cry"-Angriff

Doch nicht Nordkorea oder Putin: Experten vermuten Amateure hinter "Wanna Cry"-Angriff
Ein paar gefährliche Programmcodes sind schnell geschrieben, die Werkzeuge gibt es im Netz. Aber wer steckt hinter der Cyber-Attacke "Wanna Cry"? Vermutlich Amateure, schätzen Experten.

Die weltweite Cyber-Attacke "Wanna Cry" ist laut Experten wegen einiger amateurhafter Fehler der Angreifer vergleichsweise glimpflich verlaufen. Zunächst hatten einige westliche Kreise Nordkorea oder gar die omnipräsenten russischen Hacker hinter dem Angriff vermutet. Mindestens 200.000 Organisationen und private PC-Nutzer sind vom Angriff betroffen.

Die Gruppierung dahinter hat offenbar nicht viel Erfahrung", sagte der IT-Sicherheitsexperte Christoph Fischer aus Karlsruhe am Dienstag der Deutschen Presse-Agentur. "Die Attacke hatte Schwachstellen, die jetzt aber auch von der guten Seite ausgenutzt werden können."

Am 12. Mai verbreitete sich ein weltweiter Virus unter dem Namen

Die Gefahr ist nach Einschätzung von Ermittlungsbehörden allerdings noch längst nicht gebannt.

Die Verbreitung des Virus sei in Europa zwar gestoppt, sagte eine Sprecherin der europäischen Polizeibehörde Europol am Dienstag der "Financial Times".

Aber wir glauben nicht, dass dies das Ende der Krise ist," erklärte die Sprecherin.

Die Hacker hätten Schadsoftware entwickelt und würden das voraussichtlich auch weiter tun. So ist laut "Financial Times" bereits eine weitere, ebenfalls ursprünglich von der amerikanischen Spionagebehörde NSA stammende Cyber-Waffe im Darknet, einem anonymen Bereich des Internets, aufgetaucht. Sie basiere auf dem Hacker-Werkzeug "Esteem Audit", das wie "Wanna Cry" eine Lücke in älteren Versionen von Microsofts Betriebssystem Windows ausnutzt.

Analysen des amerikanischen Sicherheitsspezialisten Fortinet zufolge nutzt "Esteem Audit" Schwachstellen in Microsofts Windows Server 2003 und dem alten Windows XP, das der Softwarekonzern seit längerem nicht mehr unterstützt. Wegen des Angriffs durch "Wanna Cry" hatte Microsoft jedoch am vergangenen Wochenende noch ein Update veröffentlicht. Demnach zielt der Schadcode auf die Authentifizierungs-Funktion über Smart Cards.

Die weltweite Attacke mit "Wanna Cry" am Wochenende sei der erste Fall gewesen, bei dem Erpressungs-Software mit der Technik eines Computer-Wurms für die schnelle Verbreitung kombiniert worden seien, teilten Experten von McAfee mit. Eine Reihe von Programmierfehlern hat die Verbreitung nach Einschätzung von Analysten aber ausgebremst.

So hatte das Schadprogramm, das Hacker vor einigen Wochen vom US-Geheimdienst NSA entwendet und veröffentlicht hatten, einen eingebauten "Ausschaltknopf", der den Infektionsweg stoppen konnte. Ein britischer IT-Spezialist hatte diesen zufällig gefunden und so die weitere Ausbreitung beendet: Mit einer Investition von rund zehn Euro registrierte der 22-jährige Marcus Hutchins eine Domain, die der Schadcode stets kontaktiert hatte. Sobald das Schadprogramm eine Antwort von der Domain bekam, stoppte "Wanna Cry" die Aktivitäten.

Bislang sind ältere Windows-Systeme vom Wanna Cry-Virus betroffen. Doch das nächste Virus könnte schon in der Entwicklung sein.

Als Indiz für mangelnde Professionalität gilt auch das vergleichsweise geringe Lösegeld, dass die Angreifer über die digitale Währung Bitcoin vermutlich eingestrichen haben. Dieser Punkt könnte auch gegen Vermutungen sprechen, Nordkorea stecke hinter der Attacke.

Kim Jong Un will Milliarden bewegen und sich nicht tröpfchenweise ernähren", sagte Fischer.

IT-Sicherheitsexperten von Symantec und Kaspersky waren auf Ähnlichkeiten von "Wanna Cry" und früheren Schadcodes gestoßen, die unter anderem für einen Angriff gegen Sony Pictures Entertainment vor rund drei Jahren verwendet wurden. Analysen der Attacken hatten die Vermutung nahegelegt, dass die Spur nach Nordkorea führt. Die für die Angriffe genutzten Werkzeuge seien jedoch allesamt im Internet für jeden verfügbar, sagte IT-Sicherheitsexperte Fischer.

"Wanna Cry" hat seit dem Wochenende in rund 150 Ländern mindestens 200.000 Organisationen und Privatnutzer getroffen und alle Daten auf den infizierten Rechnern verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder freigeschaltet werden. Zu den Opfern zählten in Großbritannien unter anderem mehrere Krankenhäuser, in Deutschland waren laut Berliner Staatsanwaltschaft unter anderem 450 Rechner der Deutschen Bahn zur Zielscheibe geworden. China zählte rund 30.000 Opfer und rund 200.000 angegriffene Computer.

(dpa/rt deutsch)

ForumVostok