Netzwelt

Das Neueste aus dem Netz

Experte: Microsoft-Sicherheitslücke für Erpressung genutzt

Die Sicherheitslücken im Kommunikationssystem Exchange von Microsoft werden nach Einschätzung von Experten immer häufiger von Hackern genutzt, um die Opfer mit der Verschlüsselung wertvoller Daten zu erpressen. (Urheber/Quelle/Verbreiter: Toby Scott/SOPA Images via ZUMA Wire/dpa)
Hacker-Angriffe, die durch Sicherheitslücken in Microsofts Kommunikationssoftware Exchange möglich wurden, machen vielen Unternehmen und Organisationen zu schaffen. In manchen Fällen werden die Betroffenen jetzt auch Opfer einer Erpressung.

Die Sicherheitslücken im Microsoft-Kommunikationssystem Exchange werden nach Einschätzung von Experten immer häufiger von Hackern zur Erpressung ihrer Opfer genutzt. Das sagte Sicherheitsexperte Rüdiger Trost vom finnischen Softwareunternehmen F-Secure der Deutschen Presse-Agentur.

Zuvor hatte bereits das Bundesamt für Sicherheit in der Infomationstechnik (BSI) die höchste Alarmstufe ausgegeben. Die Gefahr einer Erpressung sieht auch Microsoft und fordert deshalb seine Kunden bringend auf, die vorhandenen Updates einzuspielen, mit denen die Lücken geschlossen werden. «Diese zweite Angriffswelle zielt auf Profit, und die Angreifer sind Cyberkriminelle, keine staatlichen Akteure», sagte Microsoft-Manager Tom Burt in der «Frankfurter Allgemeinen Zeitung».

Sicherheitsexperte Trost sagte: «Da Erpressungssoftware und Cryptominer vermehrt eine Gefahr darstellen, müssen Unternehmen jetzt sofort handeln. Sie riskieren nicht nur, dass Informationen von ihrem Mailserver gestohlen werden, sondern auch, dass sie verschlüsselt werden, was später weitere Kosten verursacht.» Cryptominer sind Programme, mit denen Kryptowährungen geschürft werden können. Die Opfer werden dabei durch die verwendete Rechenleistung und die zusätzlichen Stromkosten geschädigt.

Microsoft hat in den vergangenen Wochen mehrere Schadprogramme entdeckt, die jüngst bekanntgewordene Sicherheitslücken in seinem E-Mail-System Exchange ausnutzten. Der Konzern veröffentlichte Sicherheitsupdates, mit denen die Lücken geschlossen werden sollte. Die Updates müssen allerdings von Kunden selbst installiert werden.

Zu den von den Hackerangriffen betroffenen Organisationen gehören auch acht Bundesbehörden, darunter das Paul-Ehrlich-Institut in Langen, das deutsche Bundesinstitut für Impfstoffe und biomedizinische Arzneimittel. Trost verwies darauf, dass bereits im Dezember bei einem Cyberangriff auf die Europäischen Arzneimittel-Agentur (EMA) Dokumente über den Corona-Impfstoff von Biontech und Pfizer erbeutet wurden. «Der jetzige Angriff auf das Paul-Ehrlich-Institut kann insofern nicht überraschen. Impfstoffdaten sind während einer Pandemie einfach ein sehr attraktives Ziel für staatliche Geheimdienste.»