Abo
  • Services:

MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt.

Artikel veröffentlicht am ,
Die Erpresserbotschaft von Wanna Cry
Die Erpresserbotschaft von Wanna Cry (Bild: Michael Wieczorek/Golem.de)

Auch rund ein Jahr nach Ausbruch der Wanna-Cry-Ransomware wird der dafür genutzte Exploit mit dem Namen Eternal Blue weiterhin genutzt, um Rechner zu attackieren. Angreifern ist es offenbar gelungen, den Exploit so weiterzuentwickeln, dass auch Windows 8 und Windows 10 angegriffen werden können, wenn das Protokoll SMB in der unsicheren Version 1 verwendet wird.

Stellenmarkt
  1. InnoLas Solutions GmbH, Krailling Raum München
  2. SYNCHRON GmbH, Stuttgart

Nach Angaben der Sicherheitsfirma Eset wird der Exploit genutzt, um Kryptomining auf fremden Rechnern durchzuführen oder für Angriffe auf Unternehmensnetzwerke, zuletzt zum Beispiel beim Flugzeugbauer Boeing. Die Angriffe zeigen, dass Unternehmen und Nutzer nach wie vor zögerlich beim Einspielen von Sicherheitspatches sind. Microsoft hatte neben den Patches mit dem Redstone-3-Update eine neue Version von Windows 10 veröffentlicht, in der SMBv1 komplett deaktiviert wurde.

Millionen infizierter Geräte suchen nach Opfern

Nach Angaben von Kryptos Logic, der Sicherheitsfirma, die die sogenannte Sinkhole-Domain für die Wanna-Cry-Ransomware betreibt, scannen noch immer Millionen infizierter Geräte nach potenziellen neuen Opfern. Die Domain stoppt die Verbreitung der Malware an sich nicht, führt aber dazu, dass die Dateien auf dem angegriffenen Rechner nicht verschlüsselt werden. Der Exploit gehört zum Arsenal des US-Geheimdienstes NSA und wurde von einer Gruppe mit dem Namen Shadow Brokers veröffentlicht.

Die Ransomware mit dem Namen Wanna Cry hatte im Mai 2017 zahlreiche Systeme weltweit infiziert und für Produktionsausfälle und infizierte Anzeigetafeln an vielen Orten gesorgt. Der zurzeit in den USA lebende Sicherheitsforscher Marcus Hutchins hatte die Schäden durch Verschlüsselung minimiert, indem er eine von dem Programm genutzte Domain registriert hatte, die eine Sandbox-Prüfung vornimmt. Hutchins wird in den USA verdächtigt, selbst an der Entwicklung von Malware mitgearbeitet zu haben.



Anzeige
Spiele-Angebote
  1. 1,29€
  2. 3,99€
  3. 11,29€
  4. 39,99€

Bouncy 14. Mai 2018 / Themenstart

Das Problem hatte ich auch mit einem älteren NAS (Netgear, so ein ätzender Müll...

Kommentieren


Folgen Sie uns
       


Frösteln in Frostpunk - Golem.de Live

Frostpunk ist ein düsteres Aufbauspiel, aber mit der Unterstützung unserer Community haben wir frostige Zeiten im Livestream überwunden.

Frösteln in Frostpunk - Golem.de Live Video aufrufen
Ryzen 5 2600X im Test: AMDs Desktop-Allrounder
Ryzen 5 2600X im Test
AMDs Desktop-Allrounder

Der Ryzen 5 2600X ist eine der besten sechskernigen CPUs am Markt. Für gut 200 Euro liefert er die gleiche Leistung wie der Core i5-8600K. Der AMD-Chip hat klare Vorteile bei Anwendungen, das Intel-Modell in Spielen.
Ein Test von Marc Sauter

  1. Golem.de-Livestream Wie gut ist AMDs Ryzen 2000?
  2. RAM-Overclocking getestet Auch Ryzen 2000 profitiert von schnellem Speicher
  3. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs

Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Datenschutz-Grundverordnung
Was Unternehmen und Admins jetzt tun müssen

Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
Von Jan Weisensee

  1. IT-Konzerne Merkel kritisiert Pläne für europäische Digitalsteuer
  2. EU-Kommission Mehr Transparenz für Suchmaschinen und Online-Plattformen
  3. 2019 Schweiz beginnt UKW-Abschaltung

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator
Kryptographie
Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
Von Hanno Böck


      •  /