Technik

E-Mail-Konto der Hacker gesperrt Petya-Opfer können nicht zahlen

Petya.jpg

Diese Botschaft sehen Petya-Opfer auf ihren Bildschirmen.

(Foto: @MrX2342)

Der deutsche Dienst Posteo sperrt das E-Mail-Konto, das die Petya-Erpresser bei ihrem Hackerangriff genutzt haben. Die Opfer können so weder bezahlen noch Infos zum Entsperren ihrer Dateien abrufen - wahrscheinlich war das auch nie geplant.

Erneut haben Hacker mit Ransomware einen weltweiten Angriff mit Erpresser-Software durchgeführt, dem zahlreiche Unternehmen und Behörden zum Opfer fielen. Durch die Ransomware-Attacke wurden wichtige Dateien auf den Computern der Opfer verschlüsselt, was unter anderem zu zahlreichen Systemausfällen führte. Um die Entschlüsselungs-Software zu erhalten, sollten die Betroffenen den Gangstern 300 Dollar in Bitcoin bezahlen. Die dafür nötigen Informationen sollten sie an eine E-Mail-Adresse schicken, die ausgerechnet beim als besonders sicher geltenden Berliner Dienst Posteo geführt wurde.

Das deutsche Unternehmen hat allerdings sofort reagiert und das E-Mail-Konto der Erpresser umgehend gesperrt. "Wir dulden keinen Missbrauch unserer Plattform: Das umgehende Sperren missbräuchlich genutzter Postfächer ist ein übliches Vorgehen von Providern in solchen Fällen. Zum Zeitpunkt der Sperrung lag noch keine Berichterstattung zu der Ransomware vor", heißt es in einer Mitteilung des E-Mail-Anbieters. Damit haben die Opfer keine Möglichkeit mehr, das Lösegeld zu bezahlen oder die Entschlüsselungs-Software abzurufen.

Erpresser machen kaum Kasse

Das mag auf den ersten Blick bitter für Betroffenen sein, doch ob die Hacker jemals vorhatten, ihnen die Informationen zum Entsperren ihrer Dateien zu schicken, ist sehr zweifelhaft. Auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) rät Betroffenen, kein Lösegeld zu bezahlen. aut "Heise Online" haben die Gangster umgerechnet gerade mal 8000 Euro kassiert, bevor Posteo dem Treiben einen Riegel vorgeschoben hat. Und dass ein seriöser Dienst ein Erpresser-Konto umgehend schließt, musste ihnen klar sein. Möglicherweise wollten die Hacker nur Chaos verbreiten oder vor allem bestimmte Länder und Infrastrukturen schädigen.

So oder so hätten viele betroffene Unternehmen und Behörden den Angriff problemlos abwehren können. Denn Petya nutzte offensichtlich die gleichen Windows-Schwachstellen aus, die bereits bei der WannaCry-Attacke Einfallstor des Erpressertrojaners war. Microsoft stellt seit Monaten einen Patch dafür bereit, der die Lücken schließt.

Damit ist es aber nicht immer getan: Das BSI weist außerdem darauf hin, dass Petya in den Unternehmensnetzwerken zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung nutzt und damit auch Systeme befallen kann, die auf aktuellem Patchstand sind. Laut dem Sicherheitsunternehmen Malwarebytes handelt es sich dabei um das ukrainische Buchhaltungssystem Me Doc.

Quelle: n-tv.de

Mehr zum Thema