Petya-Ransomware brüllt und greift die Welt an

Obwohl nur wenig Zeit vergangen ist, seit WannaCry jeden an der Gurgel packte und dazu zwang, ihm zitternd zu Füßen zu liegen, müssen wir uns jetzt mit einer ähnlich erschreckenden Situation befassen. Zum ersten Mal sind wir im März 2016 auf den Petya-Kryptovirus (oder auch NotPetya und Petna) gestoßen und seine Verbreitung wurde nicht als hochgradig vorherrschend eingestuft. Gestern jedoch wurden Sicherheits-Experten von etlichen Berichten aufgeschreckt, die darauf hindeuteten, dass es einem beängstigenden Ransomware-Schädling gelungen ist, mit seiner Verschlüsselung einen ganzen Haufen wehrloser Computer-Besitzer lahmzulegen. Unternehmen berichteten, dass die von ihnen betriebenen Geräte angsterregende Nachrichten anzeigten, die sie dazu drängten zu zahlen, wenn sie vorhätten, ihre Dateien für den Produktivbetrieb wiederherstellen wollten.

Wir fragen uns: Haben Sie Ihre Hausaufgaben gemacht und Ihren Daten gesichert? Ähnliche Vorfälle können immer öfter auftreten, was das Erstellen alternativer Datensicherungen entscheidend in den Vordergrund rückt. Vorausgesetzt, Sie beabsichtigen nicht, die Hacker reicher zu machen, indem Sie ihnen 300 Dollar schicken (, das ist die Summe, die Petya fordert.)


Zwar mag das Ausmaß der von WannaCry befallenen Opfer weitaus größer gewesen sein, so ist die Anzahl der Leute, die von Petya terrorisiert werden dramatisch genug. Man nimmt an, dass die Malware sich von Spanien, Dänemark, Indien, dem Vereinigten Königreich und etlichen weiteren Ländern aus verbreitet hat, aber die Ukraine schnappte sich als Haupt-Opfer die Goldmedaille.

Die Aktivität dieser Variante war im letztgenannten Land extrem hoch und erschütterte sogar Regierungsbehörden, denen der Zugang zu den eigenen Systemen verwehrt blieb. Erstaunlicherweise blockierte die Variante die Benutzung von Geldautomaten und solch scheinbar unwichtiger Einrichtungen wie Supermärkte. Gleich neben der Ukraine liegt Russland und teilt (ironischerweise) den Schmerz, den der fürchterliche Krypto-Virus bereitet.

Obwohl sehr viel Verwirrung über den Ursprung des Schädlings herrschte, haben Sicherheits-Experten die Wahrheit herausgefunden. Hinter der jüngsten Petya-Attacke steht eine unbekannte Hacker-Gruppe, der es gelang, sich in MeDoc einzuschleichen. Dieser Dienst ist eine verbreitete Buchhaltungs-Software. Sie kommen selbst darauf, davon am meisten Gebrauch macht – die Ukraine, genau das Land, das dafür bestimmt war, am meisten unter Petya zu leiden. Experten haben die Attacke untersucht und sind zu dem Schluss gelangt, dass die Täter die Server von MeDoc kaperten und ein es Ihnen gelang, ein Update zu korrumpieren (, welches später als vertrauenswürdiger Patch verteilt wurde).

Binnen weniger Stunden oder noch kürzer, wird das bösartige Update einen Computer neu starten. Damit jedoch die Verschlüsselung nach Plan geschehen kann, müssen Benutzer zustimmen, dass ein CHKDSK-Prozess abgeschlossen wird. Das ist die Nachricht, die beim künstlich herbeigeführten Reboot eines befallenen Geräts angezeigt wird. Wenn die Benutzer schlau sind, dann werden sie in der Lage sein, die Ransomware vom Verschlüsseln der Dateien abzuhalten, indem sie ihre Geräte vollständig herunterfahren.

Der Petya-Kryprovirus sollte Benutzer tatsächlich in Angst und Schrecken versetzten, da seine Verschlüsselung extrem professionell gemacht ist, das heißt, dass Experten eine schwere Zeit vor sich haben, bis sie einen Dechiffrierer finden. Deshalb haben wir uns entschlossen, den Benutzern in erster Linie zu helfen, eine Infektion zu vermeiden, indem wir hilfreiche Instruktionen zur Verfügung zu stellen, wie ein Betriebssystem vor diesem Viren-Muster geschützt werden kann. Es sei Ihnen dringend geraten, diese Schritte umzusetzen!

Hören Si eauf, sich verantwortungslos zu verhalten und sichern so schnell wie möglich Ihre wertvollen Daten. Es ist unmöglich vorherzusagen, welche Ransomware-Infektion nach Petya als nächstes die Meute anführt, aber hoffen, dass sie sich bis dahin für einen ähnlichen Vorfall gewappnet haben.

 
 
 
 
 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.