Der weltweite Hackerangriff flaut ab, aber die Suche nach den Tätern beginnt erst. Eine heisse Spur führt zu einer im Banking weitherum gefürchteten Gruppe.

Die Erpresser-Software Wanna Cry infizierte nach ersten Hochrechnungen mehr als 100'000 Organisationen in 150 Ländern – ein Hackerangriff von bislang beispiellosem Ausmass, wie auch finews.ch berichtete.

Während die Attacke abklingt, beginnt die Suche nach den Tätern. Wie verschiedentlich berichtet wurde, war es Hackern offenbar gelungen, an das Wissen des amerikanischen Geheimdienstes NSA über Sicherheitslücken in Betriebssystem Windows zu gelangen. Dies hat bereist zu Schuldzuweisungen eines Microsoft-Anwalts gegen die US-Regierung geführt.

Zahlungssystem SWIFT gekapert

Doch wer sind die obskuren Cyberkriminellen? Das auf Cybersecurity spezialisierte russische Unternehmen Kaspersky Lab hat eine heisse Spur. Wie einem Report vom Dienstag zu entnehmen war, stammt der Erpresser-Wurm offenbar aus der Küche der berüchtigten Lazarus-Gruppe.

Trifft der Verdacht zu, steckt hinter Wanna Cry eine Hackerkollektiv, das vor nicht allzu langer Zeit Bankern weltweit den Angstschweiss auf die Stirn trieb. Im Februar 2016 gelangt es den Cyberkriminellen offenbar, ins weltweite Zahlungsinformations-System SWIFT einzudringen. Dort gaben sie die Order aus, knapp 600 Millionen Dollar der Zentralbank von Bangladesh abzuheben. Bevor der Angriff gestoppt werden konnte, waren 81 Millionen Dollar verschwunden.

Spur nach Nordkorea?

Wie im SWIFT-Fall engagierte Sicherheitsexperten gegenüber finews.ch berichteten, soll es sich bei der Bank of Bangladesh nur um die Spitze des Eisbergs gehandelt haben. Zahlreiche weitere Attacken gegen Banken weltweit seien in diesem Zusammenhang festgestellt worden.

Wie Kaspersky Lab weiter feststellte, soll damals die Spur zu einer Adresse in Nordkorea geführt haben.

Laut der Cybersecurity-Firma könnte Lazarus auch hinter 2016 erfolgten Angriffen auf den polnischen Finanzsektor stecken. Banken, Casinos, Hersteller von Trading-Software und Kryptowährungs-Anbieter gelten demnach als die bevorzugten Opfer von Lazarus.

Still und leise

Dabei geht die Hacker-Gruppe selten so laut und erpresserisch vor wie im Fall Wanna Cry, sondern still und leise. Bei den Angriffen auf Banken sei nicht das schwer zugängliche SWIFT-System das primäre Ziel gewesen, so der Kaspersky-Report. Sondern die Banker, die mit dem System zu tun hatten. Über deren Computer gelangten sie heimlich an die Server heran, die wiederum mit der SWIFT-Plattform verbunden waren.

Sich leise in Prozesse einklinken, ohne sie zu zerstören, und die Form der Angriffe immer wieder verändern: Das ist offenbar die bewährte Taktik von Lazarus.

Updates bei der Credit Suisse

Die Banken können sich laut Sicherheitsexperten vorab damit schützen, indem sie ihre Systeme stets auf den neuesten Stand halten. Schnell reagiert hat etwa die Grossbank Credit Suisse (CS), wie finews.ch erfahren hat. Schon letzten Samstag haben die IT-Spezialisten veranlasst, dass die nötigen Updates auf sämtlichen Rechnern des internationalen Konzerns ausgeführt wurden. Zudem wurden die CS-Mitarbeitenden informiert und Schutzvorkehrungen auch auf deren Geräten installiert.

Im Swiss Banking gibt es denn auch keine Nachrichten zu von Wanna Cry betroffenen Instituten – noch.

War die Übernahme der Credit Suisse durch die UBS rückblickend gesehen die beste Lösung?
War die Übernahme der Credit Suisse durch die UBS rückblickend gesehen die beste Lösung?
  • Ja, es gab keine andere, wirtschaftlich sinnvolle Alternative.
    26.61%
  • Nein, man hätte die Credit Suisse abwickeln sollen.
    18.53%
  • Nein, der Bund hätte die Credit Suisse übernehmen sollen.
    28.31%
  • Man hätte auch ausländische Banken als Käufer zulassen sollen.
    9.13%
  • Man hätte eine Lösung mit Schweizer Investoren suchen sollen.
    17.41%
pixel