PresseBox
Pressemitteilung BoxID: 860280 (Gigamon Inc.)
  • Gigamon Inc.
  • 598 Gibraltar Drive
  • CA 95035 Milpitas, CA
  • http://www.gigamon.com
  • Ansprechpartner
  • Oliver Fischer
  • +49 (89) 894085-12

Petya oder NotPetya - das ist hier nicht die Frage! Analyse zu möglichen Beweggründen und Zielen der Cyberkriminellen hinter dem aktuellen Fall

(PresseBox) (Milpitas, CA, ) Viel wird aktuell (wieder) spekuliert: Welche Art von Ransomware war es nun, die zahlreiche Unternehmen weltweit gestern lahmgelegt hat? Welche Unternehmen waren überhaupt betroffen und welche haben dementiert? War eine Buchhaltungssoftware Schuld an der Verbreitung oder doch nicht?

Laut Kevin Magee, Global Security Strategist bei Gigamon, gibt es aber sehr viel interessantere Fragen, vor allem zu den Motiven und Zielen der Angreifer. Er hat sich deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen Petya/NotPetya-Attacke angesehen und sie analysiert:

„Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls NotPetya – ist noch weitaus faszinierender als WannaCry vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu WannaCry, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben. Es wird berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware 10-60 Minuten vergehen. Dies lässt darauf schließen, dass die Malware konstruiert wurde, um Erkennung in Sandbox-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weist darauf hin, dass NotPetya speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMUs oder Privatanwender. Die letzteren beiden sind aber diejenigen, die am ehesten das Lösegeld bei Ransomware-Attacken zahlen.

Und da haben wir eine der großen Ungereimtheiten des Falles: Wer auch immer dahintersteckt (mehr dazu weiter unten), ist unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, geht aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.

Einer der Gründe, warum Ransomware so beliebt ist, war das damit in der jüngeren Vergangenheit das große Geld zu machen war. Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über 1 Milliarde US-Dollar. Dies beinhaltete Ransomware wie Locky (150 Millionen US-Dollar), Cryptowall (100 Millionen US-Dollar) und Cerber (50 Millionen US-Dollar). Heute haben wir es mit Angriffen zu tun, die sich so weit verbreiten wie noch keiner vor ihnen, aber NotPetya holte keine 10.000 Dollar in Bitcoin-Überweisungen – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankommen. Die Verursacher müssen gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kommen weitere Ungereimtheiten, wie das völlige Fehlen eines „User Support“, der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer waren.

So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt. Auch deshalb halte ich Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte „Lazarus Group“ gewesen, für unwahrscheinlich. Dies Gruppierung hat mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony sind die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiten.

Die Angreifer im aktuellen Fall aber waren, wenn nicht auf Geld, dann auf zwei andere Dinge aus: Erprobung ihrer Technik und Chaos. Ersteres sehen wir inzwischen vermehrt und auch bei WannaCry gab es Vermutungen, dass es ein Testlauf war, der einfach nur zu früh gestartet wurde. Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland.

Die Attacke war nach allem, was wir bisher wissen, so konstruiert, dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet. Überdies geschah dies am 27. Juni – am 28. Juni feiert die Ukraine die Unabhängigkeit von der Sowjetunion. Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden. Ransomware ist immer noch eine Software und die unterscheidet nicht, in welchem Land die Rechner stehen und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt war, ist es schwer zu steuern, in welche Richtung es geht. Mit „Friendly Fire“ ist dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.

Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.