WannaCry – kaum einer bezahlt Lösegeld

Die Hacker dürften sich angesichts der hohen Zahl von Infektionen deutlich mehr Profit versprochen haben. Eine Analyse der Bitcoin-Wallets, die die Kriminellen hinter der Ransomware WannaCry den Opfern vorgeben, zeigt, dass nur etwa 0,1 Prozent der Opfer auf die Forderung der Erpresser eingehen. Damit seien bislang lediglich 297 Zahlungen eingegangen. Die Zahlungseingänge registriert ein Bot des Entwicklers Keith Collins.

Nutzer veröffentlichten bei Twitter zahlreiche Fotos die zeigen, dass die Ransomware WannaCry auch bei Rechnern der Deutschen Bahn zugeschlagen hat. (Screenshot: silicon.de bei Twitter)

Damit zahlteen die Opfer durchschnittlich rund 357 Dollar Lösegeld. Die täglichen Einnahmen beliefen sich so auf durchschnittlich fast 10.000 Dollar. Allerdings gingen seit 19. Mai, also in den vergangenen vier Tagen, nur zwölf Zahlungen ein – acht Geldeingänge erfasste der Bot alleine am 19. Mai, danach nur noch täglich eine Zahlung.

WannaCry fordert ein Lösegeld von 300 Dollar für die Entschlüsselung. Die Erspresser machen Druck, denn bereits nach drei Tagen erhöht sich der Betrag auf 600 Dollar. Die Erpresser drohen die dauerhafte Löschung der Dateien an, wenn nicht innerhalb einer Woche bezahlt wird.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Damit ist klar, dass WannaCry trotz der hohen Verbreitung nicht an den Erfolg von Ransomware wie Locky oder Cerber anknüpfen kann. Cyber-Erpresser ergaunerten 2016 rund eine Milliarde Dollar. Vor allem bei Unternehmen können die Erpresser offenbar immer wieder hohe Lösegeldforderungen durchsetzen. Nach wie vor aber raten Sicherheitsexperten davon ab, diesen Forderungen nachzukommen.

WannaCry, auch als WannaCrypt oder WanaCrypt0r bekannt, hat weltweit mehrere 100.000 Windows-PCs befallen. Die Attacke startete am 12. Mai. Ist die Schadsoftware auf einem Rechner aktiv, sucht sie im Netzwerk nach weiteren PCs und infiziert diese. Die Cyber-Attacke nutzt eine Windows-Schwachstelle im SMB-Protokoll aus, die Microsoft allerdings Mitte März geschlossen hatte.

Von der Attacke sind vor allem Windows-7-PCs betroffen, wie aus Telemetriedaten der Sicherheitsprodukte von Kaspersky Lab hervorgehet. 60,35 Prozent der WannaCry-Infektionen fand das Unternehmen auf Rechnern mit Windows 7 64-Bit, 31,72 Prozent auf Windows 7 32-Bit, 3,67 Prozent auf Windows 7 Home 64-Bit und 2,61 Prozent auf Windows 7 Home 32-Bit. Damit kommt das OS auf einen Gesamtanteil von 98,35 Prozent.

Auch PCs mit Windows XP können mit der Software infiziert werden – allerdings nur, wenn sie direkt auf dem Rechner ausgeführt wird, denn ein Fehler in der Schadsoftware sorgt dafür, dass die Verbreitung über das SMB-Protokoll nicht funktioniert.

Ausgewähltes Whitepaper

Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks

Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.

Inzwischen wurden auch Tools für die Entschlüsselung von Computernveröffentlicht, die durch die Ransomware WannaCry unbrauchbar wurden. Damit die Entschlüsselung funktioniert, müssen aber bestimmte Voraussetzungen erfüllt sein. Unter anderem darf der Rechner nach der Infektion mit WannaCry nicht neu gestartet werden. Aber genau das haben viele Betroffene wahrscheinlich bereits getan.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

1 Tag ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Tagen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

2 Tagen ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

2 Tagen ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

4 Tagen ago