News

Cyberangriff auf U-Bahn in San Francisco legt 2100 Systeme lahm

Die Erpresser, die es schafften, über 2000 Systeme in der Municipal Railway, dem kommunalen Verkehrsbetrieb der Stadt San Francisco, zu infizieren, haben das Unternehmen kalt erwischt: Die Cyberkriminellen fordern nun eine enormes Lösegeld in Höhe von 100 Bitcoin (73.000 US-Dollar).

Aufgrund der Attacke wurden die Ticketautomaten für die Stadtbahn Muni lahm gelegt, und der Betrieb war gezwungen, die Passagiere den ganzen Tag lang kostenlos zu befördern, während die IT-Mitarbeiter versuchten, den Schlamassel zu bereinigen. Der Vorfall wird, so mutmaßt die Muni, zu erheblichen Verlusten führen, da der Angriff auf die Thanksgiving-Woche fiel, in der viele Bürger die Zeit zum Bummeln und Shoppen nutzen.

Die Cybergangster verwendeten eine Variante der Erpressersoftware HDDCryptor, die 2112 Systeme infizierte, darunter auch den PC des Administrators, CAD-Workstations, E-Mail- und Druckerserver, Computer in Fahrkartenkiosks, Workstations der Mitarbeiter, Terminals im Fundbüro, SQL-Datenbanken, Bezahlsysteme.

Nachdem er ins Netzwerk der Organisation eingedrungen war und sich seine Möglichkeiten eines Wurms zunutze gemacht hatte, arbeitete sich HDDCryptor bis zu dem Domain Controller der Organisation vor und infizierte die Festplatte eines Teils der an das Netz angeschlossenen Windows-Systeme (insgesamt umfasst das Netzwerk der Organisation um die 8.500 Systeme). Als die Arbeit getan war, luden die infizierten Systeme anstelle von Windows die folgende Mitteilung: „Sie wurden gehackt, ALLE Daten wurden verschlüsselt, setzten Sie sich wegen des Schlüssels in Verbindung mit (cryptom27@yandex.com) ID:601“.

HDDCryptor und eine Reihe ihm ähnlicher Schädlinge greifen den Master Boot Record eines Windows-Rechners an (MBR). Bei einer Modifikation des MBR findet der Computer den Sektor nicht mehr, in dem sich das Betriebssystem befindet und der Nutzer kann demzufolge den Computer nicht nutzen und hat keinen Zugriff auf seine Dateien. Über diese Funktionalität verfügen auch einige andere gefährliche Schädlinge, insbesondere Petya und Satana sind in diesem Zusammenhang erwähnenswert. Höchstwahrscheinlich ist der Schädling in das System eingedrungen, nachdem ein Mitarbeiter eine gefährliche ausführbare Datei in einer E-Mail geöffnet hat.

Bisher ist die Bitcoin-Wallet, die der Verbrecher für die Zahlung des Lösegeldes vorbereitet hat, leer, und das Schweigen seitens des Opfers lässt den Erpresser über die mangelnde Initiative seitens der Muni klagen. Die Hacker haben angeboten, einen Computer gegen die Zahlung eines Bitcoin zu entschlüsseln, um zu beweisen, dass es einen Schlüssel gibt. In gebrochenem Englisch erzählten sie, dass das „Programm im Automodus läuft und es keine zielgerichtete Attacke war.“ Die Erpresser drohten, die E-Mail-Adresse für die Kommunikation mit dem Opfer zu deaktivieren, wenn sie nicht rechtzeitig eine Antwort von dem Verkehrsbetrieb erhalten. Laut Aussage der Erpresser war das Netzwerk der Organisation nur schwach geschützt.

Solange die Ermittlungen zu dem Vorfall laufen, gibt die Muni keine Kommentare.

Das ist nicht die erste umfassende Erpresser-Attacke auf öffentliche Einrichtungen. Der Verschlüsselungsschädling Locky infizierte mehrere Krankenhäuser in den USA und das Hollywood Presbyterian Medical Center in Los Angeles war gezwungen Lösegeld zu zahlen, um die Arbeit wieder aufnehmen zu können. Die Strafverfolgungsbehörden und IT-Sicherheitsunternehmen raten allerdings davon ab, auf die Forderungen der Verbrecher einzugehen und das Lösegeld zu zahlen. Außerdem haben die Forscher bei Cisco Talos ein offenes Tool zum Schutz des MBR vor Erpressern und anderen Schädlingen entwickelt.

Quelle: Threatpost

Cyberangriff auf U-Bahn in San Francisco legt 2100 Systeme lahm

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach