Not-Petrwrap-Angriff 28.06.2017, 13:03 Uhr

Neue Ransomware „NotPetya“ greift weltweit Windows-Computer an

Die Nachwirkungen von WannaCry sind noch nicht beseitigt, da greift schon der nächste Supervirus an: Er tauchte zunächst in der Ukraine auf, verbreitet sich nun aber rasant und hat mittlerweile Tausende Computer infiziert.

Wieder nutzen Hacker Sicherheitslücken bei Windows-Computern, um Geld zu erpressen.

Wieder nutzen Hacker Sicherheitslücken bei Windows-Computern, um Geld zu erpressen.

Foto: Sebastian Kahnert/dpa

Der Virus hat noch nicht einmal einen Namen. Trotzdem ist er in aller Munde. Der rumänische Virenschutzhersteller BitDefender vermutete zunächst, dass es sich um eine Variante des Goldeneye-Schädlings handelt, mit dem 2016 gezielt Personalabteilungen großer Unternehmen angegriffen wurde. Das russische Softwareunternehmen Kaspersky hatte dagegen gemeldet, dass es sich um die Erpressersoftware Petrwrap oder auch Petya handelt. Auch das wurde mittlerweile auf Twitter revidiert. Nun heißt der neue Virus vielerorts einfach #NotPetya.

Wie verbreitet sich die Erpressersoftware?

Die neueste Erpressersoftware kommt per Mail und sie greift in die Vollen. Wer dem Downloadlink in der Mail folgt, öffnet #NotPetya die Tür. Das verlinkte Dokument enthält eine Erpressersoftware, die eine Windows-Sicherheitslücke nutzt und eigenständig auf dem Computer agiert. Zunächst aktiviert sie eine Fehlermeldung, die dem Nutzer signalisiert, dass er den Computer neu starten soll. Dann überschreibt sie das Startprogramm der Festplatte, den sogenannten Master Boot Record (MBR). Damit setzt #NotPetya das Dateisystem NTFS außer Gefecht.

Top Stellenangebote

Zur Jobbörse
Airbus Helicopters-Firmenlogo
#ET7A Electrical System Engineer - Airplane Doors (d/f/m) Airbus Helicopters
Donauwörth Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) optische und radiometrische Messsysteme IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Propan Rheingas GmbH & Co. KG-Firmenlogo
Ingenieur Sicherheitstechnik (m/w/d) Propan Rheingas GmbH & Co. KG
Jungheinrich-Firmenlogo
Head of Development Automated Driving (m/w/d) Jungheinrich
Lüneburg Zum Job 
G + S Planungsgesellschaft mbH-Firmenlogo
Bauingenieur (m/w/d) für die Bereiche Tragwerksplanung und bautechnische Prüfung G + S Planungsgesellschaft mbH
Hamburg Zum Job 
Kromberg & Schubert Automotive GmbH & Co. KG-Firmenlogo
Ingenieur als Supplier Quality Manager (m/w/d) Kromberg & Schubert Automotive GmbH & Co. KG
Abensberg bei Regensburg Zum Job 
Munich Consulting Group-Firmenlogo
Senior Consultant Industrial Engineering (m/w/d) Munich Consulting Group
München Zum Job 
LEONHARD WEISS GmbH & Co. KG-Firmenlogo
Bauingenieur / Bautechniker Digitalisierung (m/w/d) LEONHARD WEISS GmbH & Co. KG
Satteldorf Zum Job 
Munich Consulting Group-Firmenlogo
Junior Consultant Industrial Engineering (m/w/d) Munich Consulting Group
München Zum Job 
Saale Energie GmbH-Firmenlogo
Elektroingenieur / Ingenieur Elektrotechnik (w/d/m) Saale Energie GmbH
Schkopau Zum Job 
Munich Consulting Group-Firmenlogo
Consultant Industrial Engineering (m/w/d) Munich Consulting Group
München Zum Job 
NewTec-Firmenlogo
Software-Entwickler (m/w/d) Embedded Applikationen NewTec
Freiburg im Breisgau Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Bauingenieur:in Bebauungsplan (w/m/d) Berliner Wasserbetriebe
SWM Services GmbH-Firmenlogo
CAE Administrator*in (m/w/d) SWM Services GmbH
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur Bauwerkserhaltung (w/m/d) Die Autobahn GmbH des Bundes
Berliner Wasserbetriebe-Firmenlogo
Ingenieur:in Elektrotechnik - Betriebsführung (VEFK) und Planung (w/m/d) Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Projektleitung Starkregenrisikomanagement (w/m/d) Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Ingenieur:in Wartungsplanung (w/m/d) Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Projektleiter:in für kleine und mittelgroße Investitionsprojekte in Wasserwerken (Werke) (w/m/d) Berliner Wasserbetriebe
Berliner Wasserbetriebe-Firmenlogo
Ingenieur:in Instandhaltungsmanagement / Werke (w/m/d) Berliner Wasserbetriebe

Anders als der Erpressungstrojaner WannaCry, der Mitte Mai 200.000 Rechner lahmlegte, befällt #NotPetya nicht einzelne Daten, um sie zu chiffrieren. Der Petrwrap-ähnliche Trojaner verschlüsselt gleich das komplette Computersystem und verlangt dann ein Lösegeld. Neustarten hilft nun nicht mehr. Berichte zufolge färbt sich der Desktop zunächst rot ein und zeigt einen schwarzen Totenkopf, der schließlich von der Lösegeldforderung abgelöst wird. Gefordert werden 300 US-Dollar in der Kryptowährung Bitcoin.

Foto: Twitter/George Argyrakis

Foto: Twitter/George Argyrakis

Erst bei erfolgter Bezahlung sollen die gesperrten Daten wieder freigeschaltet werden, so verspricht es die Erpressersoftware.

Was hilft gegen die Ransomware #NotPetya?

Der erste Schritt sollte immer sein: Vorsichtig agieren! E-Mails unbekannter Absender sollten nicht geöffnet werden. Wenn das aber nicht möglich ist, der Link eventuell schon geklickt und der Dateidownload gestartet wurde – keine Panik. Noch ist es nicht zu spät.

Wichtig: Fahren Sie den Computer nicht herunter, starten Sie ihn auch keinesfalls neu. Starten Sie stattdessen ein Antivirenprogramm, sobald Sie argwöhnisch werden oder die Fehlermeldung mit der Bitte um Neustart auftaucht. Die meisten Sicherheitsprogramme sollten die Ransomware erkennen und entfernen können.

Wenn der MBR dagegen schon angegriffen ist, wird es im Falle von #NotPetya schwierig. Experten wie Peter Meyer vom Verband der Internetwirtschaft vermuten nämlich, dass es den Angreifern vor allem um das Zerstören von Daten ging. Was dann zu tun ist und was gegen Erpressertrojaner im Allgemeinen hilft, beschreiben wir hier.

Wer ist von dem Angriff betroffen?

Als der Virus Mitte Juni das erste Mal entdeckt wurde, waren nur ukrainische Computer betroffen. Dort allerdings waren es strategisch wichtige Ziele wie die Zentralbank, die staatliche Telekommunikationsgesellschaft und die U-Bahn. Selbst Tschernobyl scheint zum Ziel von NotPetya geworden zu sein. Der Betreiber musste kurzzeitig auf eine manuelle Strahlenschutzüberwachung umstellen. Zwar bekam der Katastrophenreaktor im vergangenen Jahr eine gigantische Schutzhülle verpasst, dennoch muss die Umgebung ständig auf Radioaktivität geprüft werden.

Das aber war nur der Anfang. Mittlerweile sind Banken, Verkehrsgesellschaften, Regierungen und Energieunternehmen weltweit betroffen. Das russische Mineralölunternehmen Rosneft meldete Angriffe ebenso wie der dänische Logistiker Maersk und der US-amerikanische Autohersteller Honda.

Und auch deutsche Firmen melden mittlerweile Angriffe. Der NDR berichtete, dass beim Konsumgüterkonzern Beiersdorf Computer und Telefonanlagen in der Hamburger Zentrale ausgefallen seien. Der Schwerpunkt der Angriffe scheint aber auf Osteuropa zu liegen.

Wer steckt hinter der Cyberattacke?

Wer hinter dem aktuellen #NotPetya-Angriff steckt, ist noch völlig offen. Anders als vor einigen Wochen, als schon kurz nach dem Angriff Nordkorea als möglicher Angreifer der WannaCry-Attacken ausgemacht wurde, gibt es heute noch keinerlei Hinweise auf die Hintermänner oder -frauen der Attacke.

 

Ein Beitrag von:

  • Lisa Diez-Holz

    Die Autorin war von 2017 bis Ende 2019 Content Managerin für das TechnikKarriere-News-Portal des VDI Verlags. Zuvor schrieb sie als Redakteurin für die VDI nachrichten.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.