NotPetya
Was ist NotPetya?
NotPetyaZerstoererischer Wiper vom Juni 2017, der sich als Ransomware tarnte, ueber ein manipuliertes M.E.Doc-Update verbreitete und der russischen Gruppe Sandworm zugeschrieben wird.
NotPetya, auch als ExPetr oder Petya.A gefuehrt, tauchte am 27. Juni 2017 als vermeintliche Ransomware auf, war aber tatsaechlich ein destruktiver Wiper. Der initiale Zugriff erfolgte ueber ein hintertueriges Update der ukrainischen Buchhaltungssoftware M.E.Doc; danach verbreitete sich die Malware in Unternehmensnetzen ueber EternalBlue, EternalRomance und mit Mimikatz gewonnene Anmeldedaten. Sie ueberschrieb den Master Boot Record und beschaedigte Daten unwiederbringlich, selbst wenn Opfer zahlten. Die Schaeden uebersteigen 10 Milliarden USD und trafen Maersk, Merck, FedEx-TNT, Saint-Gobain sowie viele ukrainische Behoerden. USA, UK und EU schrieben NotPetya Sandworm (GRU-Einheit 74455) zu und werten es als bislang verheerendsten Cyberangriff.
● Beispiele
- 01
Maersk installiert nach dem NotPetya-Befall in zehn Tagen 45.000 PCs und 4.000 Server neu.
- 02
Eine Organisation erkennt ein manipuliertes M.E.Doc-Update durch Abgleich der Binaries mit signierten Hashes.
● Häufige Fragen
Was ist NotPetya?
Zerstoererischer Wiper vom Juni 2017, der sich als Ransomware tarnte, ueber ein manipuliertes M.E.Doc-Update verbreitete und der russischen Gruppe Sandworm zugeschrieben wird. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.
Was bedeutet NotPetya?
Zerstoererischer Wiper vom Juni 2017, der sich als Ransomware tarnte, ueber ein manipuliertes M.E.Doc-Update verbreitete und der russischen Gruppe Sandworm zugeschrieben wird.
Wie funktioniert NotPetya?
NotPetya, auch als ExPetr oder Petya.A gefuehrt, tauchte am 27. Juni 2017 als vermeintliche Ransomware auf, war aber tatsaechlich ein destruktiver Wiper. Der initiale Zugriff erfolgte ueber ein hintertueriges Update der ukrainischen Buchhaltungssoftware M.E.Doc; danach verbreitete sich die Malware in Unternehmensnetzen ueber EternalBlue, EternalRomance und mit Mimikatz gewonnene Anmeldedaten. Sie ueberschrieb den Master Boot Record und beschaedigte Daten unwiederbringlich, selbst wenn Opfer zahlten. Die Schaeden uebersteigen 10 Milliarden USD und trafen Maersk, Merck, FedEx-TNT, Saint-Gobain sowie viele ukrainische Behoerden. USA, UK und EU schrieben NotPetya Sandworm (GRU-Einheit 74455) zu und werten es als bislang verheerendsten Cyberangriff.
Wie schützt man sich gegen NotPetya?
Schutzmaßnahmen gegen NotPetya kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für NotPetya?
Übliche alternative Bezeichnungen: ExPetr, Petya.A, Nyetya.
● Verwandte Begriffe
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- vulnerabilities№ 389
EternalBlue (CVE-2017-0144)
Von der NSA entwickelter Exploit für eine Remote-Code-Execution-Schwachstelle in Microsofts SMBv1 (2017), durch Shadow Brokers geleakt und von WannaCry und NotPetya genutzt.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
● Siehe auch
- № 1027Shadow-Brokers-Leak
- № 966Sandworm Team