Original-URL des Artikels: https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html    Veröffentlicht: 14.05.2017 12:02    Kurz-URL: https://glm.io/127806

Wanna Cry

Wo die NSA-Exploits gewütet haben

Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

Eine Ransomware-Kampagne, die einen ursprünglich von der NSA entwickelten Exploit ausnutzt, hat seit Freitag rund 10.000 Rechner in offenbar mehr als 100 Ländern befallen. Zwischenzeitlich wurde die Kampagne zufällig verlangsamt. Finanziell erfolgreich ist sie bislang nicht. Der Exploit für Windows-Versionen vor Windows 10 ermöglicht es Angreifern, aus der Ferne eine Ransomware mit dem Namen Wanna Cry oder Wanna Cryptor aufzuspielen, wenn Rechner nicht gepatcht oder nicht mit einer Firewall gesichert sind.

Begonnen hatte der Ausfall in Großbritannien, wo 48 der insgesamt 248 Kliniken des National Health Service betroffen waren. Viele der Krankenhäuser konnten keine Rezepte mehr ausstellen, auch der Zugriff auf Patientenakten war teilweise blockiert, was zu Problemen bei der Versorgung führte. Viele Krankenhäuser in Großbritannien nutzen nach wie vor Windows XP, dies wird zum Teil auf eine Unterfinanzierung zurückgeführt, allerdings können alte medizinische Geräte und deren Infrastruktur oft nicht ohne weiteres mit einem Update versehen werden. Derzeit sollen nur noch sechs Krankenhäuser offline sein, der Betrieb normalisiert sich langsam wieder.

Anzeigetafeln weiter gestört

Auch bei der Deutschen Bahn dauern die Störungen von Anzeigetafeln offenbar an. Ein DB-Sprecher sagte der dpa: "Es gibt keinen zentralen Server, der die Tafeln steuert", die Ausfälle könnten daher noch für "einige Zeit" bestehen bleiben. Neben den Anzeigetafeln seien auch einige Fahrkartenautomaten und Überwachungskameras gestört gewesen. Der Fahrbetrieb soll aber zu keinem Zeitpunkt beeinträchtigt worden sein.

Die Malware konnte offenbar auch zahlreiche weitere Anlagen, vor allem im industriellen Umfeld, befallen. Computer im Werk des Autoherstellers Sunderland in Großbritannien waren ebenfalls betroffen, was die Produktion beeinträchtigte. Weitere Meldungen gibt es von Geld-, Fahrkarten- und Tankstellenautomaten. Auch Rechner des Mobilfunkbetreibers Telefónica waren betroffen, und der Autohersteller Renault hat seine Produktion in einigen Werken vorsichtshalber gestoppt, meldet Reuters.

Microsoft hatte die von der Gruppe Shadow Broker veröffentlichten derzeit verwendeten SMB-Schwachstellen im März gepatcht - allerdings nur bei den derzeit unterstützten Windows-Versionen 7 und 10. Erst am Wochenende hatte sich das Unternehmen dazu entschieden, einen Notfall-Patch auch für Windows 8, Vista und Windows XP herauszugeben. Windows-10-Nutzer sollen aber auch ohne Patch nicht von der Schwachstelle betroffen gewesen sein.

In großen Unternehmen verhindert ein komplexes Patch-Management oft die schnelle Installation von Updates, weil Zulieferer und manchmal Behörden diese erst prüfen und freigeben müssen. Wer derzeit nicht patchen kann, sollte sicherstellen, dass die Ports 445, 139 und 3389 nur über eine Firewall mit dem Internet verbunden sind.

Ausbreitung der Malware versehentlich gestoppt

Ein Sicherheitsforscher mit dem Pseudonym Malwaretech konnte die Ausbreitung der Malware offenbar mit einem einfachen Trick zeitweise unterbinden. Mittlerweile sollen aktualisierte Versionen im Umlauf sein. Bei der Analyse der Malware fiel ihm nach eigenen Angaben die offenbar automatisch erstellte URL http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/ auf, die er dann registrierte. Die Malware prüft demnach, ob die URL existiert oder nicht, und wird nicht aktiv, wenn dies der Fall ist. Möglicherweise wurde der Mechanismus als Schutz vor Antivirenprogrammen entwickelt.

Auf seinem Blog schrieb Malwaretech, dass er als Sicherheitsforscher immer versuchen würde, Kontrolle über Command-und-Control-Domains zu erlangen, um die Verbreitung von Botnetzen zu stoppen. Im aktuellen Fall habe er aber nicht gewusst, dass der Erwerb der Domain die Ausbreitung der Ransomware stoppen würde, der Erfolg der Aktion sei also zufällig gewesen.

Nach Angaben der Sicherheitsfirma Kaspersky bei Motherboard ist mittlerweile eine neue Version der Ransomware im Umlauf, die keinen Kill-Switch enthält. Verwundbare Systeme sollten also umgehend gepatcht oder vom Netz genommen werden.

Sicherheitsbehörden weltweit haben Ermittlungen zu dem Fall aufgenommen. Auch das Bundeskriminalamt hat nach Angaben von Innenminister Thomas de Maizière damit begonnen. Die Regierungsnetzwerke des Bundes sollen von den Angriffen nicht betroffen gewesen sein.

Wirtschaftlich wenig erfolgreich

Gemessen am Umfang der Infektionen konnte die Kampagne bislang nicht besonders viel Geld einnehmen. Die drei mit der Malware in Verbindung gebrachten Bitcoin-Wallets haben bislang rund 100 Zahlungen im Wert von derzeit rund 30.000 US-Dollar registriert. Der Twitter-Account Actual_Ransom informiert über neu eingehende Zahlungen. Möglicherweise benötigen große Unternehmen aber auch einige Zeit, um die für die Zahlung notwendigen Bitcoins zu erwerben.  (hg)


Verwandte Artikel:
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler   
(02.01.2018, https://glm.io/131790 )
BND-Gesetz: Journalisten klagen gegen Überwachung   
(30.01.2018, https://glm.io/132478 )
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows   
(08.03.2018, https://glm.io/133214 )
Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück   
(26.06.2017, https://glm.io/128576 )
IBM Spectrum NAS: NAS-Software ist klein und leicht installierbar   
(21.02.2018, https://glm.io/132905 )

© 1997–2019 Golem.de, https://www.golem.de/