Eine notorische Ransomware-Gruppe behauptet, Daten der Migros gestohlen zu haben und droht mit Veröffentlichung. Der grösste Schweizer Detailhändler sagt allerdings, nur ein Tochterunternehmen in der Produktion sei betroffen.
Von Dirk Jacquemien
16.03.2022, 11:56
Dirk Jacquemien
Auf einer von der Ransomware-Gruppe SunCrypt betriebenen Seite im Darknet ist eine 27 Gigabyte grosse Datei aufgetaucht, die laut den Hacker*innen von der Migros stammt, wie «Watson» zuerst berichtete. Der Detailhändler würde mit den Hacker*innen nicht «kooperieren», weswegen die Veröffentlichung weiterer Daten angedroht wird.
Migros-Sprecher Marcel Schlatter sagte allerdings zu blue News, die «kriminellen Akteure» hätten sich nur Zugang zu «vornehmlich älteren Daten von Lüchinger+Schmid, einer Tochtergesellschaft der Migros Industrie, beschafft». Lüchinger+Schmid bezeichnet sich selbst als den «führenden Eierspezialisten der Schweiz» und stellt vor allem Eierprodukte für den Verkauf in den Migros-Geschäften und für die Gastronomie her.
Durch ein «schnelles Eingreifen» sei der Schaden begrenzt und Sicherheitslücken geschlossen worden. «Die Migros selber oder andere Unternehmen der Migros-Gruppe sind vom Vorfall nicht betroffen», so Schlatter weiter. Man werde Strafanzeige einreichen.
SunCrypt setzt wie viele Cybererpresser auf «Ransomware as a Service», bei dem Dritte die gleichnamige Ransomware von SunCrypt für ihre eigenen Zwecke «mieten» können. Im Grunde ist das dasselbe Geschäftsprinzip wie bei vielen legitimen Cloud-Angeboten, etwa Office 365. Wie die meisten Ransomware-Gruppen wird auch SunCrypt hauptsächlich in Russland vermutet.
Auf ihrer Darknet-Seite zeigt SunCrypt eine Liste von Opfern, dort zynisch «Kunden» genannt, die es «nicht wünschen, mit uns zu kooperieren und versuchen, erfolgreiche Angriffe zu verschleiern». Die anderen dort aufgezählten SunCrypt-Opfer sind vor allem kleinere Unternehmen sowie eine christliche Privatuniversität in den USA.
Hacker*innen geben sich professionell
Man sei ein grosser Fan von «Win-Win-Verhandlungen», schreibt SunCrypt auf der «Presse»-Sektion seiner Darknet-Seite. Man wolle nur «minimalen Schaden» anrichten. Wie viele andere moderne Ransomware-Gruppen pflegt SunCrypt einen formell höflichen Umgang mit seinen Opfern und setzt auf Arbeitsteilung zwischen Verhandler*innen und Hacker*innen.
Die Sicherheitsfirma S2E beschrieb im vergangenen September den Ablauf einer Verhandlung mit SunCrypt. Im Fall eines Hacks einer amerikanischen Firma liess sich dabei das Lösegeld von 1,2 Millionen Dollar auf 182'000 Dollar herunterhandeln, unter anderem, weil die Gruppe einen «Covid-19-Rabatt» gewährte.