News

Honda stoppt Produktion wegen WannаCry-Infektion

Honda, einer der weltweit führenden Automobilhersteller, musste die Produktion in einem seiner japanischen Werke nach eigenen Angaben unterbrechen, nachdem Computer des Unternehmens mit der Erpressersoftware WannaCry infiziert worden waren.

Das Unternehmen erklärte, dass die Produktion in seinem Werk in der Stadt Sayama, Präfektur Saitama, bereits am Montag vorübergehend gestoppt worden war. Laut der Website von Honda werden in diesem Werk vollständige Automobile produziert. Hier werden der Minivan Odyssey und die Limousine Accord montiert. Das Werk in Sayama ist eine von 30 Produktionsstätten von Honda, die rund um den Globus verteilt sind.

Ein Vertreter von Honda erklärte in einem Interview gegenüber der Nachrichtenagentur Reuter, dass die Produktion unterbrochen werden musste, nachdem sich herausgestellt hatte, dass der Verschlüsselungsschädling in die IT-Netzwerke des Unternehmens in Japan, Nordamerika, Europa, China und in anderen Regionen eingedrungen war. Er wies außerdem darauf hin, dass das Unternehmen Mitte Mai, als sich die Nachrichten über WannaCry und den von der Ransomware verwendeten Exploit EternalBlue überschlugen, bemüht war, den Schutz seiner Systeme zu verstärken. Allem Anschein nach waren diese Anstrengungen nicht ausreichend.

Die Produktion konnte allerdings schon sehr schnell wiederaufgenommen werden. Laut Vertretern des Unternehmens waren andere Werke des Herstellers nicht betroffen, und die Arbeit in der Fabrik in Sayama konnte bereits am Dienstag wiederaufgenommen werden.

So begab sich auch Honda in den Kreis der Autohersteller, deren Werke unter WannaCry zu leiden hatten. Vorher hatten bereits der französische Hersteller Renault SA sowie Nissan, dessen Produktionsstätte sich in Japan befindet, das aber ebenfalls zu Renault gehört, von Problemen mit diesem Verschlüsselungsschädling berichtet.

Bisher ist nicht ganz klar, wie genau Honda mit der Infektion in seinem japanischen Werk oder in den lokalen Netzwerken fertig geworden ist. Einige frühere Opfer des Verschlüsselungsschädlings waren so klug gewesen, sich Backups zu erstellen. Andere hingegen mussten nach und nach Patches anwenden und die Rechner desinfizieren. Andere wiederum waren gar gezwungen, das Lösegeld zu bezahlen.

Am Mittwoch bestätigte ein Vertreter von Honda die vorübergehende Einstellung der Produktion und erklärte, dass das Unternehmen „an der Verstärkung des Antivirenschutzes“ arbeite:

Am 19. Juni 2017 wurde die Produktion in dem Honda-Werk in Sayama aufgrund der Abschaltung einiger alter Computer auf der Produktionslinie gestoppt. Die Abschaltung erfolgte aufgrund einer Infektion mit dem Virus WannaCry. Alles in allem hatte die Unterbrechung zur Folge, dass etwa 1.000 Autos nicht rechtzeitig fertig gestellt werden konnten. Jetzt wurde die Produktion wiederaufgenommen und Honda ergreift Maßnahmen, um den Antiviren-Schutz zu verstärken, damit derartige Vorfälle in Zukunft vermieden werden können.

Diese Nachricht erschien einige Tage, nachdem das südkoreanische Unternehmen Nayana mit dem Bekenntnis in die Schlagzeilen geraten war, eine ganze Million Dollar für die Wiederherstellung der Daten bezahlt zu haben, die mit den jüngsten Erpresserprogrammen verschlüsselt worden waren. Tatsächlich handelte es sich laut Informationen aus einem Blogpost des Unternehmens in diesem Fall nicht um WannaCry, sondern um einen anderen Verschlüsselungsschädling, und zwar Erebus.

Die neuste Variante dieses Trojaners ist in der Lage, die Benutzerkontensteuerung zu umgehen. Sie erschien im Februar dieses Jahres und forderte als Lösegeld eine relativ geringe Summe, ganze 90 Dollar. Doch die Version, der Nayana zum Opfer fiel, war speziell für die Infektion von Webservern unter Linux modifiziert worden und forderte von dem Unternehmen eine ungleich höhere Summe.

Laut Angaben von Nayana-Vertretern wurden für die Dechiffrierung ursprünglich 5 Milliarden südkoreanische Won gefordert, das entspricht in etwa 4,3 Millionen Dollar. Verschlüsselt waren 153 Server und 3.400 Websites, die den Nutzern des Web-Hosters gehören. Mit Hilfe von Verhandlungen gelang es Nayana, die Lösegeldsumme auf 397 Bitcoins zu drücken, das entspricht einer Million Dollar.

Source: Threatpost

Honda stoppt Produktion wegen WannаCry-Infektion

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach