• IT-Karriere:
  • Services:

Ausbreitung der Malware versehentlich gestoppt

Ein Sicherheitsforscher mit dem Pseudonym Malwaretech konnte die Ausbreitung der Malware offenbar mit einem einfachen Trick zeitweise unterbinden. Mittlerweile sollen aktualisierte Versionen im Umlauf sein. Bei der Analyse der Malware fiel ihm nach eigenen Angaben die offenbar automatisch erstellte URL http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/ auf, die er dann registrierte. Die Malware prüft demnach, ob die URL existiert oder nicht, und wird nicht aktiv, wenn dies der Fall ist. Möglicherweise wurde der Mechanismus als Schutz vor Antivirenprogrammen entwickelt.

Stellenmarkt
  1. MAINGAU Energie GmbH, Obertshausen
  2. Schuler Pressen GmbH, Göppingen

Auf seinem Blog schrieb Malwaretech, dass er als Sicherheitsforscher immer versuchen würde, Kontrolle über Command-und-Control-Domains zu erlangen, um die Verbreitung von Botnetzen zu stoppen. Im aktuellen Fall habe er aber nicht gewusst, dass der Erwerb der Domain die Ausbreitung der Ransomware stoppen würde, der Erfolg der Aktion sei also zufällig gewesen.

Nach Angaben der Sicherheitsfirma Kaspersky bei Motherboard ist mittlerweile eine neue Version der Ransomware im Umlauf, die keinen Kill-Switch enthält. Verwundbare Systeme sollten also umgehend gepatcht oder vom Netz genommen werden.

Sicherheitsbehörden weltweit haben Ermittlungen zu dem Fall aufgenommen. Auch das Bundeskriminalamt hat nach Angaben von Innenminister Thomas de Maizière damit begonnen. Die Regierungsnetzwerke des Bundes sollen von den Angriffen nicht betroffen gewesen sein.

Wirtschaftlich wenig erfolgreich

Gemessen am Umfang der Infektionen konnte die Kampagne bislang nicht besonders viel Geld einnehmen. Die drei mit der Malware in Verbindung gebrachten Bitcoin-Wallets haben bislang rund 100 Zahlungen im Wert von derzeit rund 30.000 US-Dollar registriert. Der Twitter-Account Actual_Ransom informiert über neu eingehende Zahlungen. Möglicherweise benötigen große Unternehmen aber auch einige Zeit, um die für die Zahlung notwendigen Bitcoins zu erwerben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Wanna Cry: Wo die NSA-Exploits gewütet haben
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 13,29€
  2. 11€
  3. 18,49€

wolf 73 26. Mai 2017

Und dir ist schon klar, das Malware um dein installiertes AV-Programm keinen Bogen macht...

Peter(TOO) 20. Mai 2017

Wer sich schon länger mit Windows rumschlägt, kennt es noch, dass ein Druckertreiber die...

mnementh 16. Mai 2017

Das ist Unfug. Natürlich kann man unilateral damit beginnen. Und die Welt geht nicht...

Truster 16. Mai 2017

Angenommen, man hat eine Festplatte im System: von windows cd / Stick starten. SHIFT+F10...

mainframe 16. Mai 2017

Also wenn in der heutigen Zeit ein Stromausfall ein Problem für die kritische IT ist...


Folgen Sie uns
       


    •  /