Der weltweite Hackerangriff behindert die Produktion des französischen Auto-Herstellers Renault. Mehrere Fabriken seien betroffen, sagte ein Sprecher des Konzerns am Samstag. Unter anderem sei die Fertigung in Sandouville im Nordwesten des Landes gestoppt worden.
Weitere Details zu anderen Werken wollte der Sprecher nicht nennen. In Justizkreisen hiess es, die Pariser Staatsanwaltschaft ermittle in dem Fall.
Zuvor hatte es bereits von Renault geheissen, die Schadsoftware sei in Systemen des Autobauers entdeckt worden. Es seien Massnahmen gegen eine weitere Verbreitung eingeleitet worden. Die Renault-Tochter Dacia teilte mit, Teile der Produktion im rumänischen Mioveni würden durch Probleme in der IT behindert. Einige Mitarbeiter seien nach Hause geschickt worden.
Der japanische Hersteller Nissan teilte mit, ebenfalls betroffen zu sein. Es gebe allerdings keine grösseren Auswirkungen auf den Betrieb. Konkret gehe es um die Fabrik in Sunderland im Nordosten Englands mit 7000 Beschäftigten. «Unsere Teams arbeiten daran, das Problem zu lösen.»
Bei einem der bislang grössten Cyberangriffe weltweit wurden am Wochenende Zehntausende Computer von Konzernen und Institutionen lahmgelegt. Besonders schwer betroffen war das britische Gesundheitssystem.
Oh oh, das sieht aus wie #Ransomware @DB_Bahn pic.twitter.com/soXkGyMXhe
— Raphael Henkel (@RaphaelHenkel) May 12, 2017
Die Hacker nutzten offenbar eine Sicherheitslücke, die dem US-Auslandsgeheimdienst NSA seit Jahren bekannt gewesen sein soll – sie wurde in illegal weiterverbreiteten NSA-Dokumenten beschrieben. Laut russischem Sicherheitsunternehmen Kaspersky wurden diese Informationen im April von einer Hackergruppe namens «Shadow Brokers» veröffentlicht. Die Hackergruppe soll die NSA gehackt haben und so an zahlreiche vertrauliche Dokumente gelangt sein. Vermutlich hatte die NSA Microsoft lange Zeit nicht gewarnt, um die Lücke selbst ausnutzen zu können.
Microsoft hatte im März einen Software-Patch herausgegeben, der den Mechanismus der Weiterverbreitung der Schadsoftware verhindert. Den Experten zufolge wurde der Patch auf vielen Computern aber noch nicht installiert.
If @NSAGov had privately disclosed the flaw used to attack hospitals when they *found* it, not when they lost it, this may not have happened https://t.co/lhApAqB5j3
— Edward Snowden (@Snowden) 12. Mai 2017
Lance Cottrell von der US-Technologiefirma Ntrepid sagte, dass sich dieser Erpresser-Virus von einem Computer zum anderen ausbreiten kann, ohne dass eine E-Mail geöffnet oder ein Link angeklickt wird. Firmen und Privaten, die regelmässig die neusten Updates installieren, kann der Erpresser-Virus nichts anhaben.
(oli/sda/afp/reu/dpa)