trüb und nass
DE | FR
International
Digital

Microsoft: Zerstörerische Schadsoftware auf Regierungs-PCs in Ukraine

epaselect epa06053537 A laptop screen displays a message after it was infected with ransomware during a worldwide cyberattack, in Geldrop, Netherlands, 27 June 2017 (issued 28 June 2017). Kaspersky La ...
Ein gehackter Computer nach der «Petya»-Attacke im Jahr 2017.Bild: EPA/ANP

Microsoft: Zerstörerische Schadsoftware auf Regierungs-PCs in Ukraine

16.01.2022, 12:5817.01.2022, 07:49
Mehr «International»

Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als ein Erpressungstrojaner, sei aber in Wirklichkeit dafür gedacht, auf Befehl des Angreifers Daten zu zerstören, teilte Microsoft in der Nacht zum Sonntag mit.

Die Software sei unter anderem auf Computern von Regierungsbehörden und IT-Spezialisten gefunden worden. Microsoft sieht ein erhöhtes Risiko für alle Computer-Systeme in der Ukraine.

Staatlicher Akteur

Die Experten äusserten sich nicht zur möglichen Herkunft der Attacke. Man habe bisher keine Übereinstimmungen mit Aktivitäten bereits bekannter Gruppen gefunden, hiess es. Zugleich machte Microsoft deutlich, dass dahinter ein im Auftrag eines Staates agierender Angreifer vermutet werde. Bisherige Cyberattacken in der Ukraine werden von westlichen IT-Experten und Behörden als Werk russischer Hacker gesehen, zum Teil mit Verbindung zu Geheimdiensten.

Erst am Freitag wurden Websites ukrainischer Behörden Ziel eines Angriffs und zeigten eine Botschaft der Hacker an. Betroffen waren unter anderem das Aussenministerium, des Energieministerium und des Zivilschutzministerium. Auch in diesem Fall gab es bisher keine Angaben dazu, wer dahinterstecken könnte.

Angesichts des russischen Truppenaufmarschs an der Grenze zur Ukraine bekommt der Fund von Software, die Regierungscomputer ausser Gefecht setzen könnte, besondere Brisanz. Microsoft geht davon aus, dass das Schadprogramm auch noch unentdeckt auf weiteren Computern schlummern könnte.

Calvon Gan von der IT-Sicherheitsfirma F-Secure betonte am Sonntag, die Vorgehensweise der Angreifer zeige, dass sie nicht nach Geld aus seien, sondern ihre Ziele lähmen wollten.

Im bisher aufsehenerregendsten Fall von Cybersabotage in der Ukraine war im Dezember 2015 die Stromversorgung in einer Region betroffen. Auch bei einer Attacke mit Schadsoftware im Juni 2017, die am Ende viele Länder erfasste, wurden zunächst ukrainische Unternehmen und Behörden angegriffen.

(dsc/sda/dpa)

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Sieben eindrückliche Hacker-Attacken
1 / 10
Sieben eindrückliche Hacker-Attacken
2014 wurden private Fotos – vor allem Nacktbilder – von über 100 Prominenten im Netz veröffentlicht, die von Apples Online-Speicher iCloud gestohlen wurden. Auch Jennifer Lawrence war davon betroffen.
quelle: jordan strauss/invision/ap/invision / jordan strauss
Auf Facebook teilenAuf X teilen
Russische Hacker beeinflussen politische Debatten
Video: srf
Das könnte dich auch noch interessieren:
11 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
11
«Epochaler Schritt»: Grönland stellt eigene Sicherheitsstrategie vor

Grönland hat eine eigene Aussen-, Verteidigungs- und Sicherheitsstrategie präsentiert. Die grönländische Regierung stellte am Mittwoch ihre Strategie unter dem Titel «Nichts über uns ohne uns» vor. Damit will die grösste Insel der Erde mehr Verantwortung für ihre Aussenpolitik übernehmen. Bisher hat Dänemark nämlich die Entscheidungskraft in Aussen- und Sicherheitsfragen. Nach Angaben der führenden grönländischen Zeitung «Sermitsiaq» handelte es sich um einen «epochalen Schritt» und die erste Strategie dieser Art seit 2011. Ihre Ausarbeitung hat demnach mehrere Jahre gedauert.

Zur Story