Cyberangriff Hacker drohen der Migros

Von Dirk Jacquemien

16.3.2022

Ein Tochterunternehmen der Migros wurde offenbar Opfer eines Ransom-Angriffes.
Ein Tochterunternehmen der Migros wurde offenbar Opfer eines Ransom-Angriffes.
Keystone

Eine notorische Ransomware-Gruppe behauptet, Daten der Migros gestohlen zu haben und droht mit Veröffentlichung. Der grösste Schweizer Detailhändler sagt allerdings, nur ein Tochterunternehmen in der Produktion sei betroffen.

Von Dirk Jacquemien

16.3.2022

Auf einer von der Ransomware-Gruppe SunCrypt betriebenen Seite im Darknet ist eine 27 Gigabyte grosse Datei aufgetaucht, die laut den Hacker*innen von der Migros stammt, wie «Watson» zuerst berichtete. Der Detailhändler würde mit den Hacker*innen nicht «kooperieren», weswegen die Veröffentlichung weiterer Daten angedroht wird.

Migros-Sprecher Marcel Schlatter sagte allerdings zu blue News, die «kriminellen Akteure» hätten sich nur Zugang zu «vornehmlich älteren Daten von Lüchinger+Schmid, einer Tochtergesellschaft der Migros Industrie, beschafft». Lüchinger+Schmid bezeichnet sich selbst als den «führenden Eierspezialisten der Schweiz» und stellt vor allem Eierprodukte für den Verkauf in den Migros-Geschäften und für die Gastronomie her.

Durch ein «schnelles Eingreifen» sei der Schaden begrenzt und Sicherheitslücken geschlossen worden. «Die Migros selber oder andere Unternehmen der Migros-Gruppe sind vom Vorfall nicht betroffen», so Schlatter weiter. Man werde Strafanzeige einreichen.

Geschäftsmodell wie bei Cloud-Diensten

SunCrypt setzt wie viele Cybererpresser auf «Ransomware as a Service», bei dem Dritte die gleichnamige Ransomware von SunCrypt für ihre eigenen Zwecke «mieten» können. Im Grunde ist das dasselbe Geschäftsprinzip wie bei vielen legitimen Cloud-Angeboten, etwa Office 365. Wie die meisten Ransomware-Gruppen wird auch SunCrypt hauptsächlich in Russland vermutet.

In gebrochenem Englisch droht SunCrypt auf seiner Darknet-Seite mit weiteren Daten-Veröffentlichungen, wenn «Verhandlungen» erfolglos bleiben.
In gebrochenem Englisch droht SunCrypt auf seiner Darknet-Seite mit weiteren Daten-Veröffentlichungen, wenn «Verhandlungen» erfolglos bleiben.
dj

Auf ihrer Darknet-Seite zeigt SunCrypt eine Liste von Opfern, dort zynisch «Kunden» genannt, die es «nicht wünschen, mit uns zu kooperieren und versuchen, erfolgreiche Angriffe zu verschleiern». Die anderen dort aufgezählten SunCrypt-Opfer sind vor allem kleinere Unternehmen sowie eine christliche Privatuniversität in den USA.

Hacker*innen geben sich professionell

Man sei ein grosser Fan von «Win-Win-Verhandlungen», schreibt SunCrypt auf der «Presse»-Sektion seiner Darknet-Seite. Man wolle nur «minimalen Schaden» anrichten. Wie viele andere moderne Ransomware-Gruppen pflegt SunCrypt einen formell höflichen Umgang mit seinen Opfern und setzt auf Arbeitsteilung zwischen Verhandler*innen und Hacker*innen.

Die Sicherheitsfirma S2E beschrieb im vergangenen September den Ablauf einer Verhandlung mit SunCrypt. Im Fall eines Hacks einer amerikanischen Firma liess sich dabei das Lösegeld von 1,2 Millionen Dollar auf 182'000 Dollar herunterhandeln, unter anderem, weil die Gruppe einen «Covid-19-Rabatt» gewährte.