Petya.2017 zerstört Daten unwiederbringlich
Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff.
Die neue Varinte der vermeintlichen Erpresser-Software Petya.2017 oder 2017 Petya oder Petya/NotPetya scheint einen anderen Hintergrund als übliche Ransomware zu haben. Das melden die Sicherheitsforscher von Comae Technologies und Kaspersky unabhängig voneinander. Seit vorgestern befällt der Schädling Organisationen. Wie die Analysen der Unternehmen zeigen, könne Petya die am System vorgenommenen Änderungen nicht rückgängig machen. Vielmehr verfolge die Malware das Ziel, Daten irreversibel zu zerstören und so Systeme lahmzulegen.
Die Ransomware Petya ist dafür bekannt, dass sie Dateien nicht nur verschlüsselt, sondern auch den Master Boot Record und den Master File Table manipuliert, um Datenrettungsversuche seiner Opfer zu unterbinden. Während frühere Versionen von Petya jedoch beispielsweise den Master Boot Record korrekt auslesen und verschlüsselt speichern, überschreibt die neue Variante den MBR Block für Block, ohne irgendwelche Daten zu hinterlegen. “2016 Petya verändert die Festplatte so, dass es die Änderungen tatsächlich rückgängig machen kann. 2017 Petya hingegen fügt der Festplatte dauerhaften und unumkehrbaren Schaden zu”, lautet das Fazit der Forscher von Comae Technologies.
Laut Kaspersky ist die Installations-ID lediglich eine willkürliche Zahlenfolge. Diese sollte aber einen Bezug zum System des Opfers haben, da dieser für die Entschlüsselungsschlüssel benötigt wird. Somit sei es nicht möglich, einen Schlüssels zu erstellen.
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
“Was bedeutet das? Zuerst einmal ist das eine schlechte Nachricht für die Opfer – selbst wenn sie das Lösegeld zahlen, erhalten sie ihre Daten nicht zurück”, schreibt Kaspersky in einem Blogeintrag. “Zweitens bestätigt das unsere Theorie, dass der Angriff nicht finanziell motiviert war, sondern zerstören sollte.”
Comae Technologies vermutet, dass die Hintermänner der neuen Petya-Variante lediglich versucht haben, ihren Angriff als Ransomware-Kampagne zu tarnen. Es schließt deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden. deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden.
Effektive Meeting-und Kollaboration-Lösungen
Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.
Dieser Vermutung widerspricht der finnische Sicherheitsanbieter F-Secure in einer FAQ. Er stuft nach einer Analyse des MBR-Codes die Malware als Variante von Petya und auch als Ransomware ein. “Wir haben den Code geprüft und haben bisher keine Hinweise darauf gefunden, dass diese Malware irgendetwas anderes sein will als eine Ransomware”, so Karmina Aquino, Service Lead bei F-Secure Labs. Security Advisor Sean Sullivan ergänzte in Bezug auf eine staatliche Unterstützung: “Darauf würde ich im Moment nicht setzen.”
Es sei auch zu früh, um über die von Microsoft vermutete Herkunft der neuen Petya-Variante zu spekulieren. Dem Softwarekonzern zufolge wurde die Malware über ein gefälschtes Update einer Buchhaltungssoftware in Umlauf gebracht.
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.