Es geht weiter. Bei
heise:
...
Die Macher der Malware NotPetya wollen offenbar gegen 100 Bitcoin (derzeit rund 245.000 Euro) den Schlüssel herausgeben, mit dem Opfer die meisten ihrer Daten entschlüsseln können – offenbar mit Ausnahme des irreversibel beschädigten MBR. Das zumindest geht aus einem anonymen Statement hervor, das der Kaspersky-Forscher Aleks Gostev entdeckt und über Twitter öffentlich gemacht hat.
...
Ob es ernsthaft ist, wird bezweifelt.
Laut ukrainischer Polizei wurden auf dem MeDoc-Servern Aktivitäten beobachtet, die zur Beschlagnahme der Server geführt haben:
...
Es seien "neue Aktivitäten" beobachtet worden, zitiert die Nachrichtenagentur AP die sogenannte Cyberpolizei. Demnach scheint es Hinweise darauf gegeben zu haben, das von den Servern für die Steuersoftware MeDoc ein neues Update versendet wurde oder bald werden sollte, das weiteren Schaden hätte anrichten können.
...
Von einem Arbeitskollegen habe ich erfahren, dass DHL (Reederei-Sparte) und die Container-Reederei Maersk immer noch erhebliche Probleme haben, Container von Hand gebucht und teilweise nur halbvoll verladen werden müssen, da die Abwicklung nicht verzögert werden darf. - Kurz: In den Überseehäfen herrscht teilweise das reine Chaos.
Alle Vorgänge müssen von Hand geführt und später nachgebucht werden, wenn die Systeme wieder laufen.
Ich persönlich finde es gut, dass so etwas endlich mal passiert wird, um den blauäugigen "Alles-Vernetzern" und "alles ist sicher" - Leuten aufzuzeigen, dass sie auf Sand bauen.
Sehr spaßig wird es mal werden, wenn Microsoft Server auf die gleiche Weise kompromittiert werden und hunderte Millionen Anwender durch die MS-Zwangsupdate-Philosophie binnen weniger Tage mit Schadsoftware "beglückt" werden. - Ich bin sicher, dass es nicht mehr lange dauern wird, bis das eintritt.
Nachtrag:
In diesem
Artikel bei Heise wird beschrieben, wie die Schadsoftware verteilt wurde:
...
Der Angriff war offenbar keine Hauruck-Aktion, sondern gut vorbreitet: Die Täter verteilten mindestens drei trojanisierte Versionen der Bibliothek; die erste am 14. April, die zweite am 15. Mai und die dritte schließlich am 22. Juni. Zwischenzeitlich erhielten die MeDoc-Nutzer mehrere Versionen ohne Trojaner-Code – offenbar von den legitimen Entwicklern. Dabei kam es anscheinend zu für die Angreifer unerwarteten Überschneidungen: So erschien nur zwei Tage nach einer trojanisierten Fassung schon wieder eine saubere Kopie der Bibliothek, einen weiteren Tag später versuchten die Täter den Schädling Win32/Filecoder.AESNI.C durch die Backdoor zu verbreiten.
...
Im Heise-Artikel geht es noch weiter, auch, wie die Täter Rückmeldungen über die befallenen Systeme erlangten.