Original-URL des Artikels: https://www.golem.de/news/wannacry-nsa-exploits-legen-weltweit-windows-rechner-lahm-1705-127801.html    Veröffentlicht: 12.05.2017 21:37    Kurz-URL: https://glm.io/127801

Wanna Cry

NSA-Exploits legen weltweit Windows-Rechner lahm

Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen.

Windows-Rechner weltweit werden zurzeit von einer Ransomware befallen, die offenbar eine Schwachstelle aus dem Shadowbroker-Dump nutzt. Erste Infektionen wurden aus Großbritannien gemeldet, wo mehrere Krankenhäuser des National Health Service (NHS) betroffen sind. Auch zahlreiche spanische Unternehmen melden entsprechende Infektionen, unter anderem der O2-Mutterkonzern Telefónica.

Verteilt wird eine Ransomware mit den Namen Wcrypt, Wanna Crypt, Wanna Decryptor oder Wanna Cry. Die Erpresser verlangen von den Eigentümern der Rechner einen Betrag von 300 US-Dollar. Das spanische Computer Emergency Response Team und zahlreiche Sicherheitsexperten vermuten, dass die Angreifer die Eternalblue-Schwachstelle aus dem Shadowbroker-Fundus nutzen, um die Rechner zu infizieren. Microsoft hatte die entsprechenden Schwachstellen im Server Message Block (SMB) gepatcht, offenbar haben viele Nutzer ihre Rechner aber noch nicht auf den aktuellen Stand gebracht.

Malware verbreitet sich im Netzwerk weiter

Dass die Ransomware sich so schnell verbreiten kann, liegt offenbar auch daran, dass sie sich wie ein Wurm im Netzwerk verbreitet. In einem großen Netzwerk kann demnach ein einziger verwundbarer Rechner ausreichen, um andere PCs über das interne Netzwerk zu infizieren. Die Ransomware droht damit, die Daten endgültig zu zerstören, wenn nicht innerhalb von sieben Tagen gezahlt wird.

Unklar ist, ob Unternehmen und Krankenhäuser gezielt angegriffen werden, oder ob diese häufiger mit der Installation von Updates hinterherhinken. Wahrscheinlich ist, dass verwundbare Rechner erst per Scan ermittelt werden und dann infiziert werden.

Ransomware verbreitet sich seit dem vergangenen Jahr rasant, auch in Deutschland wurden bereits Krankenhäuser und Gemeindeverwaltungen infiziert.  (hg)


Verwandte Artikel:
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler   
(02.01.2018, https://glm.io/131790 )
Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen   
(26.01.2018, https://glm.io/132407 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Pyeongchang: Olympic Destroyer ist eine lernende Malware   
(14.02.2018, https://glm.io/132772 )

© 1997–2019 Golem.de, https://www.golem.de/