Swiss Cloud Computing: Kampf um Normalbetrieb dauert an

6. Mai 2021 um 14:00
image

Noch tut sich Swiss Cloud Computing schwer mit der Wiederherstellung aller Services. Klar ist, um welche Ransomware es sich handelt.

Der Cloud-Service-Provider Swiss Cloud Computing tut sich auch heute schwer damit, nach dem Ransomware-bedingten Abschalten nun wieder alle Services im Normalbetrieb anzubieten. Hiess es am frühen Morgen des 6. Mai noch, ab "heute Donnerstag können die Dienstleistungen wieder von allen Kunden genutzt werden", wurde am Mittag auf der Status-Seite mitgeteilt, aktuell "können Anwendungen vereinzelt nicht gestartet werden". Man arbeite mit Hochdruck an der Stabilisierung der Services und werde das Update melden.
Jedenfalls scheint der Service-Provider wie gestern angekündigt auf dem Weg zur Normalität. Im Übrigen entschuldigt sich Swiss Cloud Computing abermals für die Nichtverfügbarkeit seiner Services. Es wurde kein Lösegeld bezahlt und ein unberechtigter Abfluss von Kundendaten habe nach aktuellem Kenntnisstand nicht stattgefunden, wird ebenfalls noch einmal betont. Man werde den Verlauf der Attacke mit externer Unterstützung aufarbeiten, um "neben einer zusätzlich verbesserten Sicherheit auch die weitere Reduktion der Zeit, in der Systeme bei einer erfolgreichen Attacke nicht verfügbar wären, zu realisieren."
Interessant ist, dass inzwischen Details zu der am 27. April erfolgten gezielten Attacke mitgeteilt wurden. Demnach wurde bei der Cyberattacke die Erpressersoftware "MedusaLocker" eingeschleust. Dass trotz umgehender Reaktion der Sicherheitssysteme die Malware Teile des Serververbunds blockieren konnte, wird mit einem "Verstoss gegen eine firmenweite Weisung" begründet. Welcher Verstoss genau gemeint sind, lässt Swiss Cloud Computing auch auf Nachfrage offen. Das würde Interna betreffen, die man nicht offenlegen können, teilt die Pressestelle mit.
Bei MedusaLocker handelt es sich um eine erstmals 2019 vom MalwareHunterTeam entdeckte Ransomware-Variante. Glaubt man einer Ende 2020 von 'Cybereason' vorgelegten Analyse, gibt es zwar einige Erpresserbriefe von MedusaLocker mit Datenleckdrohungen, doch konnten die bisher nicht nachgewiesen werden. Dass Swiss Cloud Computing keinen Datenabfluss meldet, scheint diese Einschätzung zu unterstreichen. Allerdings ist das Lahmlegen der Systeme bösartig genug.
Eine umfangreiche Erklärung was diese Malware macht und wie sie zu entfernen ist, hat im letzten Sommer 'PCrisk' inklusive diverser Screenshots vorgelegt. Dort wird zunächst festgehalten, dass die eingeschleuste Ransomware Dateien verschlüsselt und gesperrt hält, bis ein Lösegeld bezahlt respektive die Entschlüsselungs-Software beziehungsweise -Tool gekauft wird: "Während des Verschlüsselungsprozesses werden alle Dateien mit der Erweiterung ".encrypted" umbenannt, so dass eine Datei mit dem Titel "1.jpg" als "1.jpg.encrypted" erscheint und so weiter. Sobald die Daten verschlüsselt sind, legt MedusaLocker eine HTML-Datei - "HOW_TO_RECOVER_DATA.html", die die Lösegeldnotiz enthält, auf dem Desktop des Opfers ab."

Loading

Mehr erfahren

Mehr zum Thema

image

Richtig priorisieren für den Desasterfall

aspectra steht für den sicheren und hochverfügbaren Betrieb von geschäftskritischen Anwendungen. In einem aktuellen Kundenprojekt stand ein möglichst geringes RPO im Zentrum. Welche Lösung konnte die hohen Anforderungen von Near-Zero-RPO erfüllen?

image

Ticketmaster-Hacker bieten Tickets für Taylor Swift an

Die Hacker stellen Barcodes für hunderttausende Tickets für die Eras-Tour ins Netz. Weitere sollen folgen, wenn Ticketmaster kein Lösegeld bezahlt.

publiziert am 8.7.2024
image

Krypto-Börse Lykke auf dem Weg zur Besserung

Der Schweizer Handelsplattform wurden über 20 Millionen Dollar an Krypto-Währungen gestohlen. Derzeit arbeitet das Unternehmen an der Wiederbeschaffung.

publiziert am 8.7.2024
image

Onify-Mitarbeitende wechseln zu Noser Engineering

Die Winterthurer IT-Firma besteht weiterhin, wohl aber nur noch auf dem Papier.

publiziert am 8.7.2024