WannaCry – kaum einer bezahlt Lösegeld

CyberkriminalitätSicherheit

Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.

Die Hacker dürften sich angesichts der hohen Zahl von Infektionen deutlich mehr Profit versprochen haben. Eine Analyse der Bitcoin-Wallets, die die Kriminellen hinter der Ransomware WannaCry den Opfern vorgeben, zeigt, dass nur etwa 0,1 Prozent der Opfer auf die Forderung der Erpresser eingehen. Damit seien bislang lediglich 297 Zahlungen eingegangen. Die Zahlungseingänge registriert ein Bot des Entwicklers Keith Collins.

Twitter-Nutzer haben die Ransomware auch bei Rechnern der Deutschen Bahn entdeckt - hier in Wiesbaden (Screenshot: silicon.de bei Twitter)
Nutzer veröffentlichten bei Twitter zahlreiche Fotos die zeigen, dass die Ransomware WannaCry auch bei Rechnern der Deutschen Bahn zugeschlagen hat. (Screenshot: silicon.de bei Twitter)

Damit zahlteen die Opfer durchschnittlich rund 357 Dollar Lösegeld. Die täglichen Einnahmen beliefen sich so auf durchschnittlich fast 10.000 Dollar. Allerdings gingen seit 19. Mai, also in den vergangenen vier Tagen, nur zwölf Zahlungen ein – acht Geldeingänge erfasste der Bot alleine am 19. Mai, danach nur noch täglich eine Zahlung.

WannaCry fordert ein Lösegeld von 300 Dollar für die Entschlüsselung. Die Erspresser machen Druck, denn bereits nach drei Tagen erhöht sich der Betrag auf 600 Dollar. Die Erpresser drohen die dauerhafte Löschung der Dateien an, wenn nicht innerhalb einer Woche bezahlt wird.

Ausgewählte Whitepaper

Was CEBP ist und wie es Ihrem Unternehmen helfen kann

Mittelständische Unternehmen haben in der Regel schon erhebliche Summen in CRM- und ERP-Systeme investiert. Zwar wurden damit viele strategische Ziele erreicht, ein wichtiger Aspekt lässt häufig aber immer noch zu wünschen übrig: der Kundenservice. Genau hier verspricht CEBP deutliche Verbesserungen und Effizienzsteigerungen.

Damit ist klar, dass WannaCry trotz der hohen Verbreitung nicht an den Erfolg von Ransomware wie Locky oder Cerber anknüpfen kann. Cyber-Erpresser ergaunerten 2016 rund eine Milliarde Dollar. Vor allem bei Unternehmen können die Erpresser offenbar immer wieder hohe Lösegeldforderungen durchsetzen. Nach wie vor aber raten Sicherheitsexperten davon ab, diesen Forderungen nachzukommen.

WannaCry, auch als WannaCrypt oder WanaCrypt0r bekannt, hat weltweit mehrere 100.000 Windows-PCs befallen. Die Attacke startete am 12. Mai. Ist die Schadsoftware auf einem Rechner aktiv, sucht sie im Netzwerk nach weiteren PCs und infiziert diese. Die Cyber-Attacke nutzt eine Windows-Schwachstelle im SMB-Protokoll aus, die Microsoft allerdings Mitte März geschlossen hatte.

Von der Attacke sind vor allem Windows-7-PCs betroffen, wie aus Telemetriedaten der Sicherheitsprodukte von Kaspersky Lab hervorgehet. 60,35 Prozent der WannaCry-Infektionen fand das Unternehmen auf Rechnern mit Windows 7 64-Bit, 31,72 Prozent auf Windows 7 32-Bit, 3,67 Prozent auf Windows 7 Home 64-Bit und 2,61 Prozent auf Windows 7 Home 32-Bit. Damit kommt das OS auf einen Gesamtanteil von 98,35 Prozent.

Auch PCs mit Windows XP können mit der Software infiziert werden – allerdings nur, wenn sie direkt auf dem Rechner ausgeführt wird, denn ein Fehler in der Schadsoftware sorgt dafür, dass die Verbreitung über das SMB-Protokoll nicht funktioniert.

Ausgewähltes Whitepaper

Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks

Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.

Inzwischen wurden auch Tools für die Entschlüsselung von Computernveröffentlicht, die durch die Ransomware WannaCry unbrauchbar wurden. Damit die Entschlüsselung funktioniert, müssen aber bestimmte Voraussetzungen erfüllt sein. Unter anderem darf der Rechner nach der Infektion mit WannaCry nicht neu gestartet werden. Aber genau das haben viele Betroffene wahrscheinlich bereits getan.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen