Wer steckt hinter der Cyber-Attacke „Wanna Cry“? Vermutlich keine Profis, schätzen Experten. Die Gefahr ist aber noch nicht gebannt.
Berlin.
Die weltweite Cyber-Attacke „Wanna Cry“ ist laut Experten wegen einiger Amateur-Fehler der Angreifer vergleichsweise glimpflich verlaufen. „Die Gruppierung dahinter hat offenbar nicht viel Erfahrung“, sagte der IT-Sicherheitsexperte Christoph Fischer aus Karlsruhe am Dienstag der Deutschen Presse-Agentur. „Die Attacke hatte Schwachstellen, die jetzt aber auch von der guten Seite ausgenutzt werden können.“ Die Gefahr ist nach Einschätzung von Ermittlungsbehörden allerdings noch längst nicht gebannt.
„Wanna Cry“ hat seit dem Wochenende in rund 150 Ländern mindestens 200.000 Organisationen und Privatnutzer getroffen und alle Daten auf den infizierten Rechnern verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder freigeschaltet werden. Zu den Opfern zählten in Großbritannien unter anderem mehrere Krankenhäuser, in Deutschland waren laut Berliner Staatsanwaltschaft unter anderem 450 Rechner der Deutschen Bahn zur Zielscheibe geworden. China zählte rund 30.000 Opfer und rund 200.000 angegriffene Computer.
„Noch nicht das Ende der Krise“
Die Verbreitung des Virus sei in Europa zwar gestoppt, sagte eine Sprecherin der europäischen Polizeibehörde Europol am Dienstag der „Financial Times“. „Aber wir glauben nicht, dass dies das Ende der Krise ist.“ Die Hacker hätten Schadsoftware entwickelt und würden das voraussichtlich auch weiter tun.
So ist laut „Financial Times“ bereits eine weitere, ebenfalls ursprünglich von der amerikanischen Spionagebehörde NSA stammende Cyber-Waffe im Darknet, einem anonymen Bereich des Internets, aufgetaucht. Sie basiere auf dem Hacker-Werkzeug „Esteem Audit“, das wie „Wanna Cry“ eine Lücke in älteren Versionen von Microsofts Betriebssystem Windows ausnutzt.
Fehler beim Programmieren
Analysen des amerikanischen Sicherheitsspezialisten Fortinet zufolge nutzt „Esteem Audit“ Schwachstellen in Microsofts Windows Server 2003 und dem alten Windows XP, das der Softwarekonzern seit längerem nicht mehr unterstützt. Wegen des Angriffs durch „Wanna Cry“ hatte Microsoft jedoch am vergangenen Wochenende noch ein Update veröffentlicht. Demnach zielt der Schadcode auf die Authentifizierungs-Funktion über Smart Cards.
Die weltweite Attacke mit „Wanna Cry“ am Wochenende sei das erste Mal gewesen, bei dem Erpressungs-Software mit der Technik eines Computer-Wurms für die schnelle Verbreitung kombiniert worden sei, teilten Experten von McAfee mit. Eine Reihe von Programmierfehlern hat die Verbreitung nach Einschätzung von Analysten aber ausgebremst.
Geringes Lösegeld spricht gegen Nordkorea
So hatte das Schadprogramm, das Hacker vor einigen Wochen vom US-Geheimdienst NSA entwendet und veröffentlicht hatten, einen eingebauten „Ausschaltknopf“, der den Infektionsweg stoppen konnte. Ein britischer IT-Spezialist hatte diesen zufällig gefunden und so die weitere Ausbreitung beendet: Mit einer Investition von rund zehn Euro registrierte der 22-jährige Marcus Hutchins eine Domain, die der Schadcode stets kontaktiert hatte. Sobald das Schadprogramm eine Antwort von der Domain bekam, stoppte „Wanna Cry“ die Aktivitäten.
Als Indiz für mangelnde Professionalität gilt auch das vergleichsweise geringe Lösegeld, dass die Angreifer über die digitale Währung Bitcoin vermutlich eingestrichen haben. Dieser Punkt könnte auch gegen Vermutungen sprechen, Nordkorea stecke hinter der Attacke. „Kim Jong Un will Milliarden bewegen und sich nicht tröpfchenweise ernähren“, sagte Fischer.
Werkzeuge im Internet zu bekommen
IT-Sicherheitsexperten von Symantec und Kaspersky waren auf Ähnlichkeiten von „Wanna Cry“ und früheren Schadcodes gestoßen, die unter anderem für einen Angriff gegen Sony Pictures Entertainment vor rund drei Jahren verwendet wurden. Analysen der Attacken hatten die Vermutung nahegelegt, dass die Spur nach Nordkorea führen könnte. Die für die Angriffe genutzten Werkzeuge seien jedoch allesamt im Internet für alle verfügbar, sagte IT-Sicherheitsexperte Fischer. (dpa)