Schrift:
Ansicht Home:
Netzwelt

Nach weltweitem Cyberangriff

Die Gefahr ist noch nicht gebannt

Nach der Cyberattacke von Ende Juni haben Experten den Angriff rekonstruiert. Ukrainische Ermittler raten, betroffene Rechner abzuschalten. Möglicherweise lauern auf ihnen noch weitere Gefahren.

AFP

Display mit Erpressernachricht

Mittwoch, 05.07.2017   15:54 Uhr

Der weltweite Hackerangriff in der vergangenen Woche hatte schwerwiegendere Folgen als bislang bekannt. Der ukrainische Hersteller der betroffenen Buchhaltungssoftware MeDoc, Intellect Service, erklärte am Mittwoch, auf zahlreichen Computern mit dem Programm habe die Schadsoftware einen verdeckten Zugang für Dritte eingerichtet. Die Software wird von rund 400.000 Kunden genutzt.

Diese Backdoor, quasi eine digitale Hintertür, "wurde auf jeden Computer installiert, der während des Cyberangriffs nicht offline war", sagte Firmenchefin Olesya Bilousova. Gemeint sind damit Computer in den Netzwerken der betroffenen Firmen.

"Ab heute stellt jeder Computer eine Bedrohung dar, der im selben lokalen Netzwerk angeschlossen ist wie unser Produkt." Man müsse vor allem jene Rechner kontrollieren, die von der Attacke nicht unmittelbar betroffen waren: "Der Virus auf ihnen wartet auf ein Signal."

Die Server des Unternehmens seien gehackt worden, hieß es zudem von Intellect Service. Vergangene Woche hatte die Firma ihre Software in einem Facebook-Eintrag zunächst verteidigt.

Am Dienstag sind die Server des Unternehmens von der ukrainischen Polizei beschlagnahmt worden. Am Mittwoch rief die Polizei dazu auf, alle Rechner, auf denen MeDoc installiert ist, abzuschalten. Das Programm wird von 80 Prozent der ukrainischen Unternehmen eingesetzt und ist Bilousova zufolge weltweit auf etwa einer Million Computern installiert.

350 Megabyte Download

Die slowakische Sicherheitsfirma Eset schrieb am Dienstag, die Backdoor sei über mindestens drei manipulierte Updates der Buchhaltungssoftware verbreitet worden. Das erste davon wurde schon am 14. April verteilt. Die Angreifer hätten vermutlich seit Anfang des Jahres Zugriff auf den Quellcode des Programms gehabt.

Das ukrainische Sicherheitsunternehmen ISSP erklärte, ein Virus, der mit einem Update im April verbreitet worden sei, habe die Rechner von MeDoc-Nutzern angewiesen, ein 350 Megabyte großes Datenpaket aus dem Internet herunterzuladen. Dann habe der Schädling 35 Megabyte vom jeweils befallenen Computer an die Hacker gesendet, sagte ein ISSP-Mitarbeiter der Nachrichtenagentur Reuters.

Der Cyberangriff hatte am 28. Juni Tausende Computer in aller Welt getroffen, insbesondere Konzerne mit Niederlassungen in der Ukraine. Folgen hatte die Attacke aber auch für deutsche Unternehmen und für deutsche Standorte bekannter US-Firmen. So waren etwa die IT- und Kommunikationssysteme des Nivea-Herstellers Beiersdorf lahmgelegt worden. Auch die Produktion fiel in etlichen Werken der Firma nach dem Hackerangriff vorübergehend aus. Probleme hatte dem "Tagesspiegel" zufolge auch Mondelez, die Firma hinter Marken wie Milka und Oreo.

Die Regierung in Kiew macht Russland für den Cyberangriff verantwortlich, die Regierung in Moskau weist die Anschuldigungen zurück.

Mehr zum Thema

mbö/Reuters/dpa

insgesamt 2 Beiträge
iimzip 05.07.2017
1. Chksum
Was waren das doch für herrliche Zeiten, als der DOS-Nutzer (wes Geschlechtes auch immer) noch die Kontrolle über sein System hatte. Dann kam Windows. Und seither muss man darauf vertrauen, dass in einem Update auch das drin [...]
Was waren das doch für herrliche Zeiten, als der DOS-Nutzer (wes Geschlechtes auch immer) noch die Kontrolle über sein System hatte. Dann kam Windows. Und seither muss man darauf vertrauen, dass in einem Update auch das drin ist, was draufsteht… Überprüfen kann der User das ja nicht mehr. - Ohne es zu wissen: Die manipulierten Updates könnten über fremde Downloadserver eingespielt worden sein - und wer kümmert sich heute noch um Prüfsummen…? Anscheinend nicht mal der Buchhaltungssoftwarehersteller (ist aber wiederum nur eine Vermutung meinerseits).
schumbitrus 06.07.2017
2. Macht die Hersteller der Software endlich verantwortlich!
Macht die Hersteller der Software endlich verantwortlich für ihre Produkte! Lasst SIE nachweisen, dass ihre Produkte keine Bugs haben, die möglicherweise sogar von der staatlichen Organen (NSA) in die Software rein gezwungen [...]
Macht die Hersteller der Software endlich verantwortlich für ihre Produkte! Lasst SIE nachweisen, dass ihre Produkte keine Bugs haben, die möglicherweise sogar von der staatlichen Organen (NSA) in die Software rein gezwungen wurde! Dass dann unsere Regierung diese korrupte und defekte Software dadurch propagiert, dass sie den deutschen Staatstrojaner und die im Aufbau befindliche Totalüberwachung des deutschen Volkes von derart kaputten Produkten abhängig macht, die einen Wurm/Virus wie diesen erst ermöglicht haben, ist ein Skandal! Es ist einmal mehr die Verhöhnung unserer Demokratie, um Macht im digitalen Raum an sich zu reißen! Die einzigen, potenziell überhaupt noch beherrschbaren Systeme, sind natürlich quelloffen! Aber die erlauben es Staaten wie China, den USA oder eben Deutschland eben nicht mehr, Hintertüren und Fehler einbauen zu lassen, die nicht von anderen gefunden und wieder aus dem Code raus geworfen werden. Es ist diese Perversion, dass eben freie Software - weil die auch nicht von staatlichen Stellen missbraucht werden kann - keine Unterstützung von den Staaten bekommt, die uns zu dienen haben! Firmen wie Apple, Google und Microsoft - oder Cisco, Juniper oder Facebook - sind natürlich von Regierungen und Geheimdiensten erpressbar, egal ob das Land dann China, Russland oder "USA mit EU-Anhang" heißt. Und gerade dieser Wurm/Virus (dessen EXISTENZ WIR DER USA/NSA zu verdanken haben!) sieht man doch sehr deutlich, dass der Missbrauch vorsätzlich erzeugter Fehler dann eben auch (möglicherweise!) von politisch anders denkenden - oder auch einfach kriminellen - missbraucht werden können! Um das Problem an der Wurzel zu packen, muss man aber radikaler vorgehen und die MARKTFÄHIGKEIT eines Software-gesteuerten Produktes davon abhängig machen, dass der Quellcode nach einer gewissen "ökonomischen Schonfrist" offen zu legen ist, PUNKT! In der Schonfrist hat der Hersteller die Signaturen seines Quellcodes bei einer staatlichen Stelle des Landes zu hinterlegen, in dem er Profite machen will, und nach 18 Monaten hat er den Quellcode so zu veröffentlichen, dass die Signaturen stimmen und dass Lieschen Müller die Binaries reproduzierbar auf ihrem Heim-PC nachbauen kann. Wenn sich bei der Analyse des Codes dann Bugs oder Backdoors finden, die zu Fehlern und Schäden geführt haben, dann hat Lieschen Müller bzw. der betroffene Nutzer, ein Schadensersatz-Anspruch gegen den Hersteller. Man wird gar nicht glauben, wie schnell DANN Unternehmen dafür sorgen, dass ihr Code fehlerfrei werden wird - wenn man endlich mal DIE MARKTWIRTSCHAFT diesen Monopol-Sumpf bei der proprietären Software ausräuchern ließe.

Artikel

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH
TOP