Führt Spur der Uni-Klinik-Hacker nach Russland?
Nach der Hacker-Attacke auf die Düsseldorfer Uni-Klinik dürfte es schwer werden, an die Täter heranzukommen: Sie sitzen offenbar in Russland. Seinen Anfang nahm der digitale Angriff wohl unbemerkt bereits vor Monaten.
Das Wichtigste in Kürze
- Nach dem Hacker-Angriff auf die Düsseldorfer Uni-Klinik führt eine mögliche Spur der Täter laut Justizministerium nach Russland.
So hätten die Hacker eine Schadsoftware (englisch: Malware) namens «DoppelPaymer» in das System eingebracht. Dieser sogenannte Verschlüsselungstrojaner sei bereits in zahlreichen anderen Fällen weltweit gegen Unternehmen und Institutionen von einer Hacker-Gruppe eingesetzt worden, die nach Einschätzung privater Sicherheitsunternehmen in der Russischen Föderation beheimatet sein soll. Das teilte das Ministerium von Nordrhein-Westfalen in einem Bericht an den Rechtsausschuss mit.
Demnach wissen die Ermittler inzwischen, dass die Hacker zunächst einen sogenannten «Loader» zum Nachladen des eigentlichen Schadprogramms ins System der Uni-Klinik einschmuggelten. Offen blieb in dem Bericht, wann das war. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hatte vergangene Woche mitgeteilt, dass die entsprechende Sicherheitslücke in einem weit verbreiteten Programm der Firma Citrix bereits seit dem Jahreswechsel bekannt war.
Der US-Software-Hersteller habe am 17. Dezember 2019 vor einer Schwachstelle in mehreren Produkten gewarnt. Das BSI habe dies im Januar weitergetragen. Die Uni-Klinik hatte nach eigenen Angaben damals sofort reagiert. Zwei Spezialfirmen hätten das System noch einmal überprüft - ohne Hinweis auf eine Gefährdung durch die nun geschlossene Sicherheitslücke.
Offenbar schlummerte der «Loader» da aber bereits auf einem Server der Uni-Klinik. Der eigentliche Angriff durch die nachgeladene Verschlüsselungssoftware passierte erst in der Nacht vom 10. auf den 11. September. 30 Server der Uni-Klinik wurden durch das Schadprogramm verschlüsselt - wobei die Hacker eigentlich wohl die Düsseldorfer Universität attackieren wollten. Zu der hatten sie ein digitales Erpresserschreiben adressiert. Als die Polizei den Hackern ihren mutmasslichen Fehler mitteilte, schickten die Täter einen digitalen Schlüssel, um das Krankenhaus wieder zum Laufen zu bekommen.
Die Ermittler vermuten laut dem Bericht an den Landtag, dass die Uni-Klinik Opfer einer «weltweiten kommerziellen Malware-Kampagne» geworden sein könnte. Weitere Details nannte ein Sprecher der zuständigen Staatsanwaltschaft bei der Zentrale- und Ansprechstelle Cybercrime (ZAC) am Dienstag nicht. Laut einer Statistik der US-amerikanischen Temple University liegt die Frequenz der Attacken mit Erpresser-Software dieses Jahr auf dem Höchststand seit 2013. Dabei gezählt wurden allerdings nur die öffentlich bekannten Hacker-Angriffe. Ermittler gehen von einer hohen Dunkelziffer aus, bei der zum Beispiel Unternehmen auf die Forderungen der Erpresser eingehen.
Die Ermittlungen um den Verdacht der fahrlässigen Tötung einer Patientin liefen unterdessen weiter, so der ZAC-Sprecher. Die Frau war - statt in die nahe Uni-Klinik - in ein weiter entferntes Krankenhaus nach Wuppertal gebracht worden und gestorben. Für den Vorwurf der fahrlässigen Tötung ist unter anderem entscheidend, ob die Frau eine Überlebenschance gehabt hatte, wenn sie in die Uni-Klinik gekommen wäre.
Die IT des Krankenhauses ist unterdessen weiter nicht voll einsatzbereit. Die grösste Klinik der Landeshauptstadt rechnet nach Angaben eines Sprechers damit, dass die Zentrale Notaufnahme diese Woche eventuell ihren Dienst wieder aufnehmen kann. Noch seien aber nicht alle entsprechenden Systeme wieder hochgefahren.