1. Region
  2. Niederlande

Systeme seit Heiligabend offline: Hacker greifen Universität Maastricht an

Systeme seit Heiligabend offline : Hacker greifen Universität Maastricht an

Hacker haben die Systeme der Universität Maastricht lahmgelegt. Mit einem Trojaner, der Daten verschlüsselt, wollten die Täter Geld erpressen. Eine ähnliches Programm setzten Unbekannte auch beim Angriff auf die Universität in Gießen ein.

Die Computer der Universität Maastricht stehen still – nicht, weil keiner arbeiten möchte, sondern weil niemand arbeiten kann. Denn Hacker hatten an Heiligabend die Computer-Systeme der Universität angegriffen. Seitdem sind alle Systeme offline, teilte Sprecher Fons Elbersen auf Anfrage mit.  „Wir haben die komplette IT abgestellt, bis wir den Virus beseitigt haben.“ Daran arbeiten Experten arbeiteten derzeit. Sie versuchen auch herauszufinden, wie sich die Hochschule künftig vor Hackerangriffen schützen kann. Man habe direkt reagiert. Die Folge: Die Systeme wie die Bibliothek oder das Uni-Mailprogramm können nicht genutzt werden. Derzeit sind ohnehin Weihnachtsferien, weshalb die Auswirkungen nicht so dramatisch seien, erklärte der Sprecher weiter. „Wer hier zwischen den Tagen arbeiten will, kann es aber nicht tun.“ Die Uni nimmt den regulären Lehrbetrieb wieder am 6. Januar auf. „Bis dahin sollte der Virus beseitigt sein.“

Bei der Schadsoftware, die auf den Universitätsrechnern in Maastricht ihr Unwesen getrieben hat, handelt es sich um um die sogenannte Clop-Ransomware. Der Name kommt vom englischen Wort „Ransom“, was „Lösegeld“ bedeutet. Es handelt sich bei der Malware um einen Trojaner. Im Unterschied zum klassischen Computervirus, das Daten und Software zerstört, nistet sich der Trojaner in einem Computer ein und ermöglicht so Hackern Zugriff auf das Gerät. Dadurch können sie beispielsweise Passwörter ausspähen oder sie können sogar den ganzen Computer fernsteuern.

Ransomware, zu Deutsch auch ein Erpressungstrojaner, befällt das System und verschlüsselt Dateien und Ordner, sodass der Besitzer des Computers diese nicht mehr nutzen kann. Um die Daten wieder zu entschlüsseln, fordern die Täter dann Geld, häufig in der Kryptowährung Bitcoin. Zu den bekannten Erpressungstrojanern gehörte auch „WannaCry“, der 2017 über 230.000 Computer in 150 Ländern befiel.

Justus-Liebig-Universität in Gießen

In die Schlagzeilen geriet aufgrund einer solchen Attacke Anfang Dezember auch die Justus-Liebig-Universität in Gießen. Bis heute stehen weite Teile der IT-Infrastruktur still, Forschung kann nur eingeschränkt betrieben werden, mancher kommt bis heute nicht an die Arbeit der vergangenen Monate. Schuld war der Erpressungstrojaner „Ryuk“. Wie die „Gießener Allgemeine“ Mitte Dezember berichtete, sei der Angriff zunächst mittels einer Schadsoftware namens Emotet erfolgt. Da sich die Software extrem gut tarnen könne, könnten kaum Gegenmaßnahmen ergriffen werden, heißt es in dem Bericht weiter. Emotet liest Kontakte und E-Mail-Inhalte infizierter Rechner aus und verschickt täuschend echt aussehende E-Mails, deren Inhalt zwar frei erfunden ist, mit der Absender Computernutzer aber kurz zuvor in Kontakt standen. Dies sorge dafür, dass die E-Mails äußerst authentisch wirken, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Über Links und Anhänge könnten sich dann weitere Rechner infizieren.

Was Emotet besonders gefährlich macht, ist, dass es andere Schadsoftware nachladen kann. Dadurch kommen dann Erpressungstrojaner auf dass System. Auf diesem Weg erhielt „Ryuk“ Zugriff auf die Computer der hessischen Universität.

An der RWTH Aachen hält man die Vorgänge in Gießen im Auge: „Wir verfolgen das sehr aufmerksam“, sagt Thorsten Karbach, Pressesprecher der Universität. „Wir versuchen daraus Schlüsse zu ziehen und vorbereitet zu sein, sollte es zu so einer Attacke kommen.“ Zur Frage, ob es bereits ähnliche Attacken in Aachen gegeben habe, wolle sich die Universität nicht äußern.

Doch wie schützt ein Computernutzer sich am besten vor derartiger Malware? Vorsorge ist besser als Nachsorge: Ransomware gelangt auf den gleichen Wege auf Computer wie andere, klassische Virenprogramme: mittels  präparierter E-Mail-Anhänge, Sicherheitslücken in Browsern oder auch Datendienste wie Dropbox. Am besten schützen Nutzer ihre Rechner damit, Betriebssysteme auf dem neuesten Stand zu halten, Updates zügig zu installieren und Vorsicht walten zu lassen bei E-Mails von unbekannten Absendern: Links und Dateien können Schadprogramme enthalten. Virenschutz und Firewalls können die Sicherheit erhöhen. Und sollte dennoch mal ein Rechner befallen sein, rät das BSI dazu, die Erpressungssumme nicht zu zahlen und Anzeige zu erstatten. Denn nach einer Zahlung sei nicht gesichert, dass die Daten auch freigegeben werden – und dass es nicht zu einer erneute Attacke kommt.