Microsoft warnt vor Risiken für Computer in der Ukraine

Posted by Julia Werner  • 

Microsoft warnt vor Computer-Wurm „Raspberry Robin”

Raspberry Robin – eine Bedrohung für Firmennetzwerke

Microsoft warnt aktuell vor einem Wurm namens “Raspberry Robin”, der vermutlich schon seit 2021 vorrangig in Firmennetzwerken sein Unwesen treibt. Manipulierte USB-Geräte sollen der Hauptübertragungsweg sein. Derzeit werden die Nutzer von Microsoft Defender for Endpoint über das Schadprogramm informiert. Mittlerweile soll der Windows-Wurm in den Netzwerken von Hunderten von Unternehmen gefunden worden sein. Dabei gäbe es keine bestimmte Branche, die das explizite Ziel des Cyberangriffs zu sein scheint. Schon im September 2021 wurde Raspberry Robin von einem Sicherheitsforscher entdeckt. In diesem Blogbeitrag erfahren Sie, was insbesondere Unternehmen über die neue Bedrohung wissen sollten.

Ob sich G Data Internet Security 2022, McAfee Internet Security 2022 oder eine andere Antivirensoftware auf Ihrem Rechner befindet, denken Sie immer daran, Ihre Sicherheitssoftware regelmäßig zu aktualisieren – sofern Sie keine automatische Aktualisierung aktiviert haben.

Was ist ein Computerwurm?

Bei einem Computerwurm handelt es sich um eine Schadsoftware, die sich selbst replizieren kann und im Gegensatz zu einem Virus dafür keine fremden Dateien oder Bootsektoren befallen muss. Würmer verbreiten sich im Regelfall über Netzwerke, Wechselmedien wie USB-Sticks und per Massen-E-Mailversand. Das Schadprogramm kann erst dann sein Schadenspotenzial entfalten, wenn es auf dem Zielsystem ausgeführt wird. Demnach reicht die bloße Präsenz auf der Festplatte oder einem anderen Laufwerk nicht aus, um von einer Schädigung des Systems auszugehen.

Wenn Sicherheitsprogramme wie AVG Internet Security 2022 oder Bitdefender Internet Security 2022 Malware identifizieren, greifen Sie üblicherweise ein, ehe die kriminelle Software einen Schaden anrichten kann.

Raspberry Robin – diese Eigenschaften zeichnen den Wurm aus

Von den Forschern wird Raspberry Robin als wurmartige Schadsoftware beschreiben, die sich hauptsächlich über infizierte USB-Geräte verbreitet. Nachdem der Wurm erfolgreich in ein Netzwerk eingedrungen ist, kann er sich selbst verbreiten und weitere Systeme kompromittieren. Microsoft soll die mit der Schadsoftware verbundenen Adressen im Tor-Netzwerk gefunden haben. Derzeit deutet alles darauf hin, dass der Wurm noch inaktiv ist. Demnach haben sich Unbekannte zwar einen Zugriff verschafft, diesen aber noch nicht für die Übertragung von Daten genutzt.

Das Schadprogramm infiziert neue Windows-Geräte, baut eine Verbindung mit seinen Command-and-Control-Servern (C2) auf und nutzt mehrere legitime Windows-Dienstprogramme, um bösartige Nutzdaten auszuführen. Microsoft führt in seiner Nachricht an Unternehmenskunden aus, dass Raspberry Robin unter anderem die für die kriminellen Machenschaften verwendet. Bei der handelt es sich um eine Komponente des Windows Installers, die normalerweise immer dann im Taskmanager erscheint, wenn bestimmte Programme installiert werden.

Aktuell können Sicherheitsforscher die Malware keiner Bedrohungsgruppe zuordnen. Es ist noch unklar, welches Ziel die Cyberkriminellen verfolgen und was das wirkliche Schadenspotenzial ist. Raspberry Robin wird von Microsoft als hochriskant eingestuft, da die Unbekannten jederzeit zusätzliche Schadsoftware herunterladen und in den Netzwerken der Opfer installieren können. Auf diesem Wege könnten die Zugriffsrechte der Cyberkriminellen unter Umständen erweitert werden.

Wie Sie sich vor Raspberry Robin schützen können

Grundsätzlich sollten unseriöse Webseiten gemieden und erst recht dort keine Downloads angestrebt werden. Da sich Raspberry Robin jedoch vorrangig über externe Speichergeräte verbreitet, reicht dieser grundsätzliche Rat nicht aus. Vor allem bei fremden Zwischenspeichergeräten sollten Sie auf der Hut sein. Verwenden Sie ausschließlich USB-Geräte von sicheren, bekannten Quellen und vertrauenswürdigen Partnern.

Darüber hinaus ist es wichtig, eine aktuelle Antivirensoftware zu verwenden. Es ist nur eine Frage der Zeit, bis sämtliche Anbieter von Sicherheitssoftware eine passende Lösung zur Verfügung stellen und den Wurm neutralisieren.

Ob G Data Total Security 2022, Bitdefender Total Security 2022 oder eine andere Softwarelösung, bei Softwarekaufen24 finden Sie die neuste Antivirensoftware zu einem herausragenden Preis-Leistungs-Verhältnis.

Microsoft-Betrug: Spieß umgedreht – Betrüger gehackt

4.8 ( 26 )

Der Microsoft-Betrug ist längst bekannt, jedoch nach wie vor wirkungsvoll: Betrüger geben sich als Microsoft-Mitarbeiter aus und gaukeln Nutzern schwerwiegende Sicherheitsprobleme auf deren Rechnern vor. Kostenpflichtige Support-Rufnummern sollen dem Nutzer angeblich helfen. Ein britischer Sicherheitsexperte drehte den Spieß einfach um: er hackte die Betrüger, die per Remote-Zugriff Probleme an seinem Rechner lösen wollten, über eben diesen Zugriff.

Microsoft Tech-Support Scam

Experten, darunter immer wieder die Verbraucherzentralen, werden nicht müde, vor angeblichen Support-Anrufen aus dem Hause Microsoft zu warnen. Seit Jahren gibt es immer wieder Berichte über Betrüger, die sich telefonisch melden, um Computerprobleme wie einen Virenbefall zu lösen. Seit Microsoft mit dem 14. Januar 2020 den Support für das veraltete Betriebssystem Windows 7 eingestellt hat, erklären die Betrüger am Telefon, sie könnten das Betriebssystem vor Schäden bewahren oder sie könnten beim Umstieg auf neue Windows-Versionen behilflich sein.

Die falschen Microsoft-Support-Mitarbeiter sprechen häufig Englisch oder gebrochenes Deutsch. Sie sind versucht, ihre Opfer am Telefon zu bestimmten Schritten am Rechner zu überreden. Neben Fake-Anrufe sind auch gefälschte E-Mails, Pop-ups oder gefälschte Websites Möglichkeiten, betrügen zu können.

So sehen sich die Verbraucherzentralen beispielsweise häufig mit dem Problem gefälschter Warnhinweise konfrontiert: Nutzer erklären, diese Warnhinweise sehen aus wie die Sicherheitswarnungen von Windows. Oft werden Nutzer dann aufgefordert, teure Support-Hotlines anzurufen. Angebliche Microsoft-Ingenieure möchten arglose Opfer dann zu Software-Wartungspaketen für 400 Euro aufschwatzen überreden und per Fernzugriff auf dem Rechner installieren.

Dahinter steckt eine Betrugsmasche, die Sicherheitsexperten als „Tech Support Scam“ bezeichnen. Die Opfer installieren sich Programme, über die die Betrüger per Fernzugriff an den Rechner gelangen – oftmals handelt es sich also um Schadsoftware wie Trojaner. Die falschen Microsoft-Mitarbeiter können sich so sensible Daten abziehen, etwa den Zugang zum Online-Banking. Schon im Jahre 2014 nahm auch Microsoft selbst Stellung.

Sicherheitsexperte trickst Betrüger aus

Der Fall von Jim Browning – bei dem Namen handelt es sich um ein Pseudonym – ging komplett anders aus. Auch bei ihm probierte man den Microsoft-Betrug: Die Betrüger wollten per Fernzugriff ein angebliches Problem am Rechner von Browning lösen. Über eben diesen Zugriff hackte Browning die Betrüger.

Cyberkriminelle werden selbst gehackt

Browning rief im Mai 2019 eine solche gefälschte Support-Nummer an und gab den vermeintlichen Microsoft-Mitarbeitern Zugriff auf seinen Rechner. Während dieses Zugriffs konnte Browning den Rechner des Betrügers übernehmen – konkrete Informationen darüber, wie ihm das gelang, verrät Browning jedoch nicht. Nur so viel: Browning ermöglicht den Betrügern die Verbindung zu seinem Rechner, der jedoch so eingerichtet ist, dass er den Betrüger-Rechner über dieselbe Remote-Verbindung ebenfalls angreifen kann.

Die Sicherheitsexperten von Sophos mutmaßen, die Verwendung eines virtualisierenden Betriebssystems, um die Betrüger-Aktivitäten zu isolieren, eine Form von Reverse-RDP-Angriff sowie das Verwenden gängiger Hacking-Tools könnten zu dem erfolgreichen Rück-Angriff von Browning beigetragen haben.

Browning gelang es jedenfalls, per Fernzugriff auf die CCTV-Webcams des Callcenters zuzugreifen, die für diese Betrugskampagne verwendet wurden. So konnte er rund 70.000 Anrufmitschnitte anfertigen. Browning war sogar in der Lage, die Betrüger live dabei zu beobachten, wie sie an ihren Schreibtischen saßen, während sie versuchten, ihn davon zu überzeugen, Gebühren fürs Reinigen seines Rechners zu zahlen. Da Browning einräumen muss, dass die verwendeten Techniken sowohl nach britischem als auch nach US-amerikanischem Recht nicht ganz legal sind, nutzt er ein Pseudonym und möchte sich nicht ausweisen.

Zur BBC sagte Browning, dass er nie versuchen würde, auf den Computer von einer Person zuzugreifen. „Es sei denn, sie versucht, mich zu betrügen“. Die BBC hat Browning zum Mittelpunkt einer Dokumentation werden lassen. Lassen Sie sich auch den Youtube-Vierteiler „Spying on the Scammers“ von Jim Browning selbst nicht entgehen.

Behörden zielen auf Microsoft-Betrüger

Nur wenige der Opfer solcher Scammer-Attacken sehen ihr Geld je wieder. „Callcenter“ dieser Art sitzen häufig in Indien, jedoch geht die indische Regierung eher lasch mit solchen Betrügerbanden um. Dennoch gibt es Hinweise, dass solche Callcenter-Betreiber in jüngerer Zeit stärker unter Druck geraten. So wurden im Jahr 2018 immerhin 16 dieser Callcenter von der Polizei durchsucht. Eine zweite Razzia Ende 2019 sorgte dafür, dass weitere 28 Center durchsucht werden konnten.

Selbstverständlich hatte die Enttarnung durch den britischen Sicherheitsexperten Folgen für die Betreiber dieses betrügerischen Callcenters in New Delhi, welches in einem Hinterzimmer eines Reisebüros betrieben wurde: Die indische Polizei rückte nach Bekanntwerden zur Hausdurchsuchung an, der Betreiber des Callcenters konnte verhaftet werden.

Microsoft-Betrug: Softwareriese warnt

Seit Bekanntwerden der Betrugsfälle, bei denen der Name Microsoft missbräuchlicherweise genutzt wird, warnt Microsoft selbst auf seiner Website. Neben Tipps für Betroffene stellt der Softwareriese auch ein Formular online, über das Betrugsversuche an das Unternehmen gemeldet werden können.

In einem Beitrag machte Microsoft im Jahre 2017 auf eine Umfrage aufmerksam, die zutage förderte, dass zwei Drittel der Befragten weltweit in den vergangenen 12 Monaten Erfahrungen mit dieser Betrugsmasche machen mussten. Da jedoch die Anrufe in aller Regel von ausländischen oder nicht zurückverfolgbaren Nummern getätigt werden, gibt es kaum Möglichkeiten, die Drahtzieher zu ermitteln.

Tipps: Fallen Sie nicht auf den Microsoft-Betrug rein

Im Folgenden haben wir Tipps für Sie zusammengestellt, damit Sie mit solchen Betrügereien richtig umgehen. So sind Sie gut auf den Ernstfall vorbereitet:

Microsoft kontaktiert Sie nicht unaufgefordert. Sie erhalten weder unaufgefordert E-Mails von dem Software-Konzern, noch wird er Sie anrufen. Sollten Sie aus gegebenem Anlass mit einem Microsoft-Mitarbeiter telefonieren, so werden die Microsoft-Mitarbeiter keine persönlichen oder finanziellen Daten erfragen. Erhalten Sie einen Anruf von einem angeblichen Support-Mitarbeiter, ohne dass Sie sich mit Microsoft in Verbindung gesetzt haben, beenden Sie das Telefonat schnellstmöglich. Microsoft unternimmt keinerlei unangeforderte Telefonate, in denen angeboten wird, den Rechner von Viren zu befreien. Erscheinen auf Ihrem Bildschirm in Ihrem Browser Warnmeldungen, die aussehen, als kämen sie von Microsoft, reagieren Sie nicht. Halten Sie es genauso mit E-Mails: Laden Sie keine Anhänge herunter, löschen Sie die E-Mail.

Private Daten bleiben privat! Geben Sie keinesfalls ihre privaten Daten preis.

Es existiert auch keine Microsoft-Lotterie. Sollten Sie einen Anruf erhalten und der Gesprächspartner gibt sich als Mitarbeiter einer solchen Microsoft-Lotterie aus, beenden Sie das Gespräch.

Auch erfragt Microsoft keine Kreditkarteninformationen am Telefon. Oft wird behauptet, man bräuchte Kreditkarteninformationen zum Verifizieren der Echtheit von Office oder Windows. Dem ist nicht so – behalten Sie Ihre Kreditkarteninformationen bitte für sich!

Lassen Sie sich am Telefon nicht zu Käufen überreden. Erwerben Sie keine Fremdsoftware für Computer, Smartphone oder Tablet, lassen Sie keinen Fernzugriff auf Ihren Rechner zu, um Software installieren zu lassen. Microsoft bietet keine derartigen Services.

Lassen Sie sich nicht einschüchtern. Zuweilen drohen die Betrüger damit, Ihre aktuelle Windows-Version zu löschen, wenn Sie das Programm nicht installieren möchten. Lassen Sie sich davon nicht irritieren.

Sind Sie bereits einem solchen Microsoft-Betrug zum Opfer gefallen? Auch wenn Sie richtig reagiert haben und nicht auf den Betrug reingefallen sind, lohnt es sich, Meldung zu machen. Sie können den Betrug wie oben erklärt an Microsoft melden, Sie können jedoch auch die Polizei einschalten. Zusätzlich haben Sie die Möglichkeit, bei der Bundesnetzagentur Bescheid zu geben. Sie könnte bei Missbrauch Telefonnummern abschalten lassen.

Was aber, wenn Sie Informationen bereits an jemanden weitergegeben haben? Wenn Sie den angeblichen Support-Mitarbeiter auf Ihren PC gelassen haben, kann es sein, dass Schadsoftware installiert wurde. Idealerweise trennen Sie Ihren Rechner erst mal vom Internet und lassen – entweder durch Eigeninitiative oder durch einen entsprechenden Experten – Ihren Rechner auf Schadsoftware prüfen. Sind Sie betroffen, können Sie den Fall der Polizei melden, beispielsweise bei der jeweiligen Internetwache Ihres Bundeslands. Denken Sie an das oben verlinkte Microsoft-Formular, um den Vorfall auch an den Software-Konzern zu melden.

Weiter ist es unumgänglich, dass Sie sämtliche Kennwörter umgehend ändern: Ihre E-Mail-Accounts, Ihr Online-Banking-Zugang, Ihre Social Media-Kanäle und gegebenenfalls Online-Shops, in denen Sie gerne einkaufen, können betroffen sein. Ändern Sie lieber ein Kennwort zu viel als eines zu wenig. Wichtig: Ändern Sie die Kennwörter nicht über das befallene Gerät, sondern über einen sauberen Computer, dem Sie vertrauen.

Beachten Sie diese Punkte, sind Sie nicht nur auf der sicheren Seite, sondern helfen aktiv dabei mit, diesen Microsoft-Betrug zu stoppen.

Microsoft warnt vor Risiken für Computer in der Ukraine

Das Schadprogramm tarne sich zwar als ein Erpressungstrojaner, sei aber in Wirklichkeit dafür gedacht, auf Befehl des Angreifers Daten zu zerstören, teilte Microsoft mit. Die Software sei unter anderem auf Computern von Regierungsbehörden und IT-Spezialisten gefunden worden. Der US-Konzern erklärte weiter, die Analyse der Schadsoftware sei noch nicht abgeschlossen. Es sei den Angreifern aber vermutlich darum gegangen, die digitale Infrastruktur der Regierung unbrauchbar zu machen. Microsoft sieht daher nun ein erhöhtes Risiko für alle Computer-Systeme in der Ukraine.

Die Schadsoftware ähnele einer sogenannten Ransomware, mit der Hacker die Computersysteme ihrer Opfer blockieren und erst gegen Lösegeld wieder freigeben. Die Software, die bei dem Angriff auf die ukrainische Regierung zum Einsatz gekommen sei, enthalte jedoch "keinen Mechanismus zur Eintreibung von Lösegeld". Sie sei stattdessen darauf ausgelegt, Schaden anzurichten und "die Zielgeräte funktionsunfähig zu machen", erklärte Microsoft.

Staatliche Auftraggeber?

Die Experten äußerten sich nicht zur möglichen Herkunft der Attacke. Man habe bisher keine Übereinstimmungen mit Aktivitäten bereits bekannter Gruppen gefunden, hieß es. Zugleich machte Microsoft deutlich, dass dahinter ein Angreifer vermutet werde, der im Auftrag eines Staates handelt. Bisherige Cyberattacken in der Ukraine werden von westlichen Experten für Informationstechnik sowie Behörden als Werk russischer Hacker gesehen, zum Teil mit Verbindung zu Geheimdiensten.

Am Freitag wurde bekannt, dass Websites ukrainischer Behörden Ziel eines Angriffs wurden und eine Botschaft der Hacker anzeigten. Betroffen waren unter anderem das Außenministerium, das Energieministerium und des Zivilschutzministerium. Auch in diesem Fall gab es zunächst keine Angaben dazu, wer dahinterstecken könnte.

Steckt Moskau hinter der Cyberattacke?

Die Regierung in Kiew erklärte nun aber an diesem Sonntag, sie habe "Beweise" für eine Beteiligung Russlands an dem massiven Cyberangriff. "Alle Beweise deuten darauf hin, dass Russland hinter dem Cyberangriff steckt", teilte das Ministerium für digitale Transformation mit. Kiew hatte nach der Cyberattacke zunächst erklärt, es gebe "Hinweise" auf eine mögliche Verwicklung russischer Geheimdienste. Moskau wies diese Vorwürfe scharf zurück und betonte, es gebe dafür keine Beweise. "Die Ukrainer schieben alles auf Russland, sogar das schlechte Wetter in ihrem Land", sagte Kreml-Sprecher Dmitri Peskow dem US-Sender CNN.

Russland fordert Garantien von der NATO To view this video please enable JavaScript, and consider upgrading to a web browser that supports HTML5 video

Der Cyberangriff in der Nacht zum Freitag erfolgte vor dem Hintergrund der verschärften Spannungen zwischen Russland und dem Westen im Ukraine-Konflikt. Angesichts eines massiven russischen Truppenaufmarsches an der Grenze zur Ukraine gibt es Befürchtungen, Moskau könnte das Nachbarland angreifen. Die Führung in Moskau bestreitet das. Mehrere diplomatische Krisengespräche in den vergangenen Tagen sollten die Spannungen verringern, brachten jedoch keinen Durchbruch.

Angesichts der russischen Truppenverstärkung an der Grenze zur Ukraine bekommt der jüngste Fund von Software, die Regierungscomputer außer Gefecht setzen könnte, besondere Brisanz. Microsoft geht davon aus, dass das Schadprogramm auch noch unentdeckt auf weiteren Computern schlummern könnte.

Im bisher aufsehenerregendsten Fall von Cybersabotage in der Ukraine war im Dezember 2015 die Stromversorgung in einer Region betroffen. Auch bei einer Attacke mit Schadsoftware im Juni 2017, die am Ende viele Länder erfasste, wurden zunächst ukrainische Unternehmen und Behörden angegriffen.

kle/se (dpa, afp, ape, rtr)

Tagged:

  • Microsoft warnt Rechner
  • Leave a Reply