„Wanna Cry”-Angriff könnte auf Amateure zurückgehen

Berlin - Die weltweite Cyber-Attacke „Wanna Cry” ist laut Experten möglicherweise wegen einiger Amateur-Fehler der Angreifer vergleichsweise glimpflich verlaufen.

„Die Gruppierung dahinter hat offenbar nicht viel Erfahrung”, sagte der IT-Sicherheitsexperte Christoph Fischer der Deutschen Presse-Agentur. „Die Attacke hatte Schwachstellen, die jetzt aber auch von der guten Seite ausgenutzt werden können.”

Auch das Magazin „Wired” wies darauf hin, dass eine Reihe von Programmierfehlern die Erpressungssoftware nach Einschätzung von Analysten ausgebremst haben dürfte. So hatte das Schadprogramm, das Hacker vor einigen Wochen vom US-Geheimdienst NSA entwendet und veröffentlicht hatten, einen eingebauten „Ausschaltknopf”, der den Infektionsweg stoppen konnte. Ein britischer IT-Spezialist hatte ihn gefunden und so am Wochenende die weitere Ausbreitung beendet.

Auch das vergleichsweise geringe Lösegeld, das die Angreifer über die digitale Währung Bitcoin vermutlich eingestrichen haben, gilt als Indiz für mangelnde Professionalität. Dieser Punkt könnte auch gegen Vermutungen sprechen, Nordkorea stecke hinter der Attacke. „Kim Jong Un will Milliarden bewegen und sich nicht tröpfchenweise ernähren”, sagte Fischer.

IT-Sicherheitsexperten von Symantec und Kaspersky waren auf Ähnlichkeiten von „Wanna Cry” und früheren Schadcodes gestoßen, die unter anderem für einen Angriff gegen Sony Pictures Entertainment vor rund drei Jahren verwendet wurden. Analysen der Attacken hatten die Vermutung nahegelegt, dass die Spur nach Nordkorea führen könnte. Die für die Angriffe genutzten Werkzeuge seien jedoch allesamt im Internet für alle verfügbar, sagte Fischer.

Wissenschaftler warnten allerdings, diese Indizien seien weit entfernt davon, beweiskräftig zu sein. Es könne Wochen oder Monate dauern, bis die Ermittler bei ihren Ergebnissen sicher genug seien, um offiziell Pjöngjangs wachsende Truppe digitaler Hacker dafür verantwortlich machen zu können.

Die Erpressungssoftware „Wanna Cry” hatte am Freitag nach Angaben von Europol mindestens 150 Länder sowie 200 000 Organisationen und Personen getroffen. „Wanna Cry” hatte auf den infizierten Rechnern alle Daten verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder entsperrt werden.

Bei der Attacke nutzte die Software eine Sicherheitslücke im Microsoft-Betriebssystem Windows aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte sich einst der US-Geheimdienst NSA für seine Überwachung aufgehoben, dann hatten unbekannte Hacker sie aber publik gemacht. (dpa)