Petya.2017 zerstört Daten unwiederbringlich

Die neue Varinte der vermeintlichen Erpresser-Software Petya.2017 oder 2017 Petya oder Petya/NotPetya scheint einen anderen Hintergrund als übliche Ransomware zu haben. Das melden die Sicherheitsforscher von Comae Technologies und Kaspersky unabhängig voneinander. Seit vorgestern befällt der Schädling Organisationen. Wie die Analysen der Unternehmen zeigen, könne Petya die am System vorgenommenen Änderungen nicht rückgängig machen. Vielmehr verfolge die Malware das Ziel, Daten irreversibel zu zerstören und so Systeme lahmzulegen.

Links 2017 Petya mit dem Wiper-Code und recht die Variante 2016 Petya, die Sector-Blocks liest und verschlüsselt. Comae Technologies sieht in der neuen Variante lediglich die Absicht, Systeme zu zerstören und vermutet staatliche Hacker hinter der Kampagne. (Bild: Comae Technolgoies)

Die Ransomware Petya ist dafür bekannt, dass sie Dateien nicht nur verschlüsselt, sondern auch den Master Boot Record und den Master File Table manipuliert, um Datenrettungsversuche seiner Opfer zu unterbinden. Während frühere Versionen von Petya jedoch beispielsweise den Master Boot Record korrekt auslesen und verschlüsselt speichern, überschreibt die neue Variante den MBR Block für Block, ohne irgendwelche Daten zu hinterlegen. “2016 Petya verändert die Festplatte so, dass es die Änderungen tatsächlich rückgängig machen kann. 2017 Petya hingegen fügt der Festplatte dauerhaften und unumkehrbaren Schaden zu”, lautet das Fazit der Forscher von Comae Technologies.

Laut Kaspersky ist die Installations-ID lediglich eine willkürliche Zahlenfolge. Diese sollte aber einen Bezug zum System des Opfers haben, da dieser für die Entschlüsselungsschlüssel benötigt wird. Somit sei es nicht möglich, einen Schlüssels zu erstellen.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

“Was bedeutet das? Zuerst einmal ist das eine schlechte Nachricht für die Opfer – selbst wenn sie das Lösegeld zahlen, erhalten sie ihre Daten nicht zurück”, schreibt Kaspersky in einem Blogeintrag. “Zweitens bestätigt das unsere Theorie, dass der Angriff nicht finanziell motiviert war, sondern zerstören sollte.”

Comae Technologies vermutet, dass die Hintermänner der neuen Petya-Variante lediglich versucht haben, ihren Angriff als Ransomware-Kampagne zu tarnen. Es schließt deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden. deswegen nicht aus, dass die Angriffe von staatlicher Seite unterstützt wurden.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Dieser Vermutung widerspricht der finnische Sicherheitsanbieter F-Secure in einer FAQ. Er stuft nach einer Analyse des MBR-Codes die Malware als Variante von Petya und auch als Ransomware ein. “Wir haben den Code geprüft und haben bisher keine Hinweise darauf gefunden, dass diese Malware irgendetwas anderes sein will als eine Ransomware”, so Karmina Aquino, Service Lead bei F-Secure Labs. Security Advisor Sean Sullivan ergänzte in Bezug auf eine staatliche Unterstützung: “Darauf würde ich im Moment nicht setzen.”

Inzwischen können Opfer von Petya den Forderungen nicht mehr nachkommen. (Bild: Mikko Hypponen)

Es sei auch zu früh, um über die von Microsoft vermutete Herkunft der neuen Petya-Variante zu spekulieren. Dem Softwarekonzern zufolge wurde die Malware über ein gefälschtes Update einer Buchhaltungssoftware in Umlauf gebracht.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago