16.05.2017, 20:08 Uhr Gerade keine Zeit? Hinweis: Wir haben in diesem Artikel Provisions-Links verwendet und sie durch "*" gekennzeichnet. Erfolgt über diese Links eine Bestellung, erhält t3n.de eine Provision.

Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch sie nutzen eine von der NSA entwendete Technik.

Anzeige

Der Cyber-Angriff mit der Erpressungssoftware Wanna Cry könnte nach Einschätzung von IT-Spezialisten ein Ablenkungsmanöver von Kriminellen sein. Experten der Firma Proofpoint haben nach eigenen Angaben eine neue Angriffsart entdeckt, die mit Wanna Cry in Verbindung stehen soll. „Und auch diese nutzt die von der NSA gesammelten und dann gestohlenen Sicherheitslücken aus“, sagte Proofpoint-Managerin Monika Schaufler am Dienstag. Zwei Mitarbeiter des Unternehmens hatten gemeinsam mit dem britischen IT-Forscher Marcus Hutchins mit Hilfe eines Tricks die Verbreitung von Wanna Cry am Wochenende vorerst gestoppt.

Nix mehr verpassen: Die t3n Newsletter zu deinen Lieblingsthemen! Die t3n Newsletter zu deinen Lieblingsthemen! Jetzt anmelden

Anzeige

Adylkuzz arbeitet im Verborgenen

Der neue Angriff Adylkuzz verfolge jedoch ein ganz anderes Ziel und arbeite im Verborgenen, teilten die Forscher mit. Auf den infizierten Rechnern werde im Hintergrund das virtuelle Geld Monero erzeugt. „Das ist für die Betrüger weitaus profitabler als ein Erpresserangriff wie etwa Wanna Cry“, sagt Schaufler.

Die sogenannte Kryptowährung funktioniere ähnlich wie Bitcoin und werde auf Marktplätzen im Darknet, einem anonymen Teil des Internets, für den Handel mit Drogen, Kreditkarten oder gefälschten Waren genutzt. Die Nutzer der gekaperten Rechner merkten dabei lediglich, dass ihre Systeme sehr langsam werden, sagte Schaufler.

„Wir vermuten, dass Wanna Cry mehr oder weniger versehentlich von diesem subtileren Angriff abgelenkt hat“, sagt Schaufler. Die Forscher schätzen, dass auch Adylkuzz selbst die Aktivitäten von Wanna Cry ausgebremst hat, da die Schadsoftware Schnittstellen (Port 445) für die Vernetzung blockiert, um vollen Zugriff zur Rechenpower zu behalten und weitere Infektionen zu verhindern.

Cyberangriff mit Adylkuzz begann am 2. Mai

Der Angriff mit Adylkuzz begann den Angaben zufolge bereits spätestens am 2. Mai. Aktuell sollen Zehntausende Computer weltweit infiziert sein. Einen Schutz gebe es nur, wenn die Windows-Rechner mit den aktuellen Sicherheits-Updates von Microsoft auf dem neusten Stand sind.

Anzeige

Die Financial Times berichtete zudem am Dienstag, dass eine weitere Cyber-Waffe im Darknet aufgetaucht sei, die ursprünglich ebenfalls von der US-Spionagebehörde NSA stammt. Dabei handelt es sich dem Bericht zufolge um eine Software, die auf dem Hacker-Werkzeug „Esteem Audit“ basiert. Wie Wanna Cry nutzt sie eine Lücke in älteren Versionen von Microsofts Betriebssystem Windows aus. Demnach zielt der Schadcode auf die Authentifizierungs-Funktion über Smart Cards. dpa