Nach "WannaCry"-Attacke "Shadow Brokers" drohen mit neuen Veröffentlichungen

Die "Shadow Brokers" werden oft im Zusammenhang mit der Erpressersoftware "WannaCry" genannt. Die Hacker haben die zugrunde liegende Sicherheitslücke öffentlich gemacht - und wollen offenbar nachlegen.

NSA-Rechenzentrum in Utah
AFP

NSA-Rechenzentrum in Utah


Die mysteriösen "Shadow Brokers" haben angekündigt, bald noch mehr Software zu veröffentlichen, die Angreifer nutzen könnten, um sich weltweit in Computersysteme zu hacken. Die Gruppe wird aktuell immer wieder im Zusammenhang mit den weltweiten "WannaCry"-Angriffen genannt.

Die Einzelperson oder Gruppe hinter dem Pseudonym hatte sich in der Vergangenheit damit gerühmt, ein Arsenal von Hacking-Werkzeugen des US-Geheimdiensts NSA entwendet und teilweise bereits ins Netz gestellt zu haben. Auf Basis genau einer dieser Cyberwaffen haben bislang unbekannte Angreifer dann die "WannaCry"-Software entwickelt. Bevor sie die Daten öffentlich machten, hatten die "Shadow Brokers" zunächst noch nach Kaufinteressenten dafür gesucht.

In einem neuen Blogpost haben die "Shadow Brokers" nun angekündigt, weitere Daten veröffentlichen zu wollen, mit der Hacker sich in Software von PC und Smartphones einschleichen können. Wer genau sich hinter dem Pseudonym verbirgt, ist nach wie vor unklar.

Zweifel an der Authentizität des Blogeintrags

Nicht ganz eindeutig ist auch, ob der Blogeintrag wirklich authentisch ist. Für seine Echtheit spricht aber, dass der Text in dem typisch verschwurbelten Englisch der Gruppe verfasst wurde und von einem Account gepostet wurde, über den auch schon vergangene "Shadow Brokers"-Postings erschienen sind.

Auch der Hacker und IT-Sicherheitsexperte Matthieu Suiche, der die Gruppe seit Längerem verfolgt, hält den Beitrag offenbar für echt:

In dem neuen Beitrag der "Shadow Brokers" heißt es, sie würden bald jeden Monat Daten veröffentlichen - an Kunden, die bereit sind, Geld für den Zugang zu zahlen. Als Beispiele für mögliche Themen nannten die "Shadow Brokers" das iranische, chinesische, russische oder nordkoreanische Atomprogramm und Daten von Banken, die auf das internationale Zahlungsnetzwerk Swift setzen.

Außerdem legt die Gruppe nahe, Sicherheitslücken des Betriebssystems Windows 10 zu kennen. Ob sie solche Daten tatsächlich noch besitzt, ist unklar. Mehr Details wolle man im Juni nennen, heißt es im Blogeintrag. Man darf sich sicher sein, dass den "Shadow Brokers" im Zweifelsfall Aufmerksamkeit sicher sein wird.

Leseraufruf
    Sind Sie auch von "WannaCry" oder anderer Erpressungsoftware betroffen? Wir würden gerne mit Ihnen sprechen. Bitte melden Sie sich bei unserem Redakteur Fabian Reinbold.
  • Mail an die Netzwelt-Redaktion

Lücke könnte schon vor "WannaCry" ausgenutzt worden sein

Über die Windows-Sicherheitslücke namens "EternalBlue", die die "Shadow Brokers" öffentlich gemacht haben, gibt es derweil neue Erkenntnisse. Sie könnte nicht erst durch die Erpressersoftware "WannaCry" ausgenutzt worden sein, sondern schon vorher, heißt es von der IT-Sicherheitsfirma Proofpoint - nur habe das bislang kaum jemand gemerkt.

Angreifer könnten die Lücke in den letzten Wochen demnach auch schon dazu benutzt haben, eine andere Sorte von Schadsoftware zu verbreiten, die Computer für den Zweck kapert, eine digitale Krypto-Währung zu schürfen. Dabei soll es sich nicht um die bekannte Währung Bitcoin handeln, sondern um ein anderes, ähnliches Zahlungsmittel. Laut einem Experten von Proofpoint sind Windows-Rechner immer noch gefährdet, wenn die von Microsoft zur Verfügung gestellten Patches bisher nicht eingespielt wurden.

Erpresser-Viren - wie kann ich mich schützen?
Seien Sie vorsichtig mit E-Mail-Anhängen
Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. "Locky" und andere Ransomware-Trojaner werden nach Angaben von Sicherheitsexperten meist über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Worddokument tarnen, aber im Hintergrund die gefährliche Software ausführen. Völlige Sicherheit lässt sich so aber nicht erreichen: Auch als "drive-by", also einfach beim Besuch einer Website kann man sich Ransomware einfangen. Es traf sogar schon Leser von Seiten wie Nytimes.com und BBC.com.
Daten per Back-up sichern
Ransomware-Trojaner verschlüsseln Ihre Dateien oft so gut, dass sie dauerhaft unbrauchbar werden. Sichern Sie Ihre Daten also möglichst per Back-up, damit Sie Ihre Dokumente im Notfall wiederherstellen können. Am besten eignet sich dafür eine Festplatte, die nicht ständig mit dem PC verbunden ist, wie eine externe USB-Platte. Auch ein Cloud-Back-up kann sinnvoll sein - das sollte man dann aber sicher verschlüsseln.
Verwenden Sie aktuelle Software
Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus.
Benutzen Sie aktuelle Virenschutz-Software
Die neuesten Versionen der Erpressertrojaner schaffen es zuweilen auch an aktuellen Sicherheitsprogrammen vorbei, aber schon bekannte Varianten kann ein Virenschutzprogramm abfangen. Diverse Anbieter haben auch kostenlose Versionen ihrer Schutzsoftware im Programm, die zumindest einen Basisschutz bieten, und bereits bekannte Virensignaturen erkennen.

gru/Reuters

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.