Wannacry erreicht Honda in Japan
Das Honda Werk Sayama in der Nähe von Tokyo musste am 19. Juni ganz überraschend die Notbremse ziehen und die Produktion anhalten. Der Grund: Mal wieder WannaCry. Die Ramsomware hatte sich auch bei Honda eingenistet. Das Firmennetzwerk in Japan, Nordamerika, Europa, China und andere Länder war davon betroffen.
Interessanterweise kam diese Meldung zu einem Zeitpunkt, wo es um WannaCry ruhig geworden war. Fünf Wochen zuvor war es mehr oder weniger durch Zufall gelungen, die Weiterverbreitung der Schadsoftware über einen Notschalter zu verhindern.
Experten wundern sich daher, weshalb Honda’s IT-Abteilung nun erst fündig geworden ist. Kann es sein, dass Honda seinerzeit das wichtige März-Update nicht installiert hatte? Hier gäbe es ihrer Ansicht nach aber auch andere Möglichkeiten. Zum Einen, dass eventuell der Zugriff zum Killschwitch versehentlich gesperrt wurde. Oder dass zum Anderen, dass WannaCry eigentlich nur passiv in den Systemen schlummerte und selbige rein vorsichtshalber abgeschaltet wurden. Wie auch immer – salopp gesagt: Die Entdeckung ist ein Armutszeugnis an die Leistungen der IT-Abteilung bei Honda. Eine Sprecherin des Unternehmens betonte jedoch, dass man das Netzwerk Mitte Mai tatsächlich sofort gesichert hätte. Ganz offensichtlich hat hier jemand seine Arbeit aber nicht richtig gemacht. Das Unternehmen gab bekannt, nun einen sehr viel besseren Antivirusschutz installieren zu wollen.
Honda konnte nach der Aktion jedoch relativ schnell die Produktion wieder anlaufen lassen.
WannyCry ist vielleicht der Wind aus den Segeln genommen worden seit dem üblen Angriff. Allerdings schläft die Ransomware bestimmt nicht. Experten vermuten schon seit einer Weile, dass vielleicht bald schon neue Versionen des Wurms auftauchen würden.
In der Zwischenzeit hält aber eine andere Ransomware so manches Opfer in Atem. In Südkorea wurde ein Fall bekannt, bei dem ein Unternehmen 1 Mio. US-Dollar Lösegeld zahlte – nach zähen Verhandlungen. Es handelt sich um das südkoreanische Webhosting Unternehmen Nayana, das vom Erebus Wurm angegriffen wurde. Erebus schwirrt auch schon eine Weile durchs Netz.
Im Februar war er offensichtlich noch in der Testphase mit Klimpergeldforderungen zum Freikaufen. Nayana wurde dagegen richtig ordentlich zur Kasse gebeten. Zunächst stand die Forderung der Hacker bei 3,4 Mio. US-Dollar. Sie fanden offenbar, dass dieses Sümmchen angebracht war für die Freischaltung von 153 Linux-Servern und die daran hängenden 3.400 Kundenwebseiten.
Wir können also weiter gespannt sein, mit was uns WannaCry noch überraschen wird.
Artikel von arstechnica.com, 21.06.2016: Honda shuts down factory after finding NSA-derived Wcry in its networks
Artikel von reuters.com, 21.06.2017: Honda halts Japan car plant after WannaCry virus hits computer network
Artikel von threatpost.com, 21.06.2017: Honda Shut Down Plant Impacted by WannaCry
Urheberrechte am Bild: shutterstock.com