Original-URL des Artikels: https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html    Veröffentlicht: 14.05.2018 10:50    Kurz-URL: https://glm.io/134360

MS17-010

Noch immer Millionen Wanna-Cry-Infektionen aktiv

Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt.

Auch rund ein Jahr nach Ausbruch der Wanna-Cry-Ransomware wird der dafür genutzte Exploit mit dem Namen Eternal Blue weiterhin genutzt, um Rechner zu attackieren. Angreifern ist es offenbar gelungen, den Exploit so weiterzuentwickeln, dass auch Windows 8 und Windows 10 angegriffen werden können, wenn das Protokoll SMB in der unsicheren Version 1 verwendet wird.

Nach Angaben der Sicherheitsfirma Eset wird der Exploit genutzt, um Kryptomining auf fremden Rechnern durchzuführen oder für Angriffe auf Unternehmensnetzwerke, zuletzt zum Beispiel beim Flugzeugbauer Boeing. Die Angriffe zeigen, dass Unternehmen und Nutzer nach wie vor zögerlich beim Einspielen von Sicherheitspatches sind. Microsoft hatte neben den Patches mit dem Redstone-3-Update eine neue Version von Windows 10 veröffentlicht, in der SMBv1 komplett deaktiviert wurde.

Millionen infizierter Geräte suchen nach Opfern

Nach Angaben von Kryptos Logic, der Sicherheitsfirma, die die sogenannte Sinkhole-Domain für die Wanna-Cry-Ransomware betreibt, scannen noch immer Millionen infizierter Geräte nach potenziellen neuen Opfern. Die Domain stoppt die Verbreitung der Malware an sich nicht, führt aber dazu, dass die Dateien auf dem angegriffenen Rechner nicht verschlüsselt werden. Der Exploit gehört zum Arsenal des US-Geheimdienstes NSA und wurde von einer Gruppe mit dem Namen Shadow Brokers veröffentlicht.

Die Ransomware mit dem Namen Wanna Cry hatte im Mai 2017 zahlreiche Systeme weltweit infiziert und für Produktionsausfälle und infizierte Anzeigetafeln an vielen Orten gesorgt. Der zurzeit in den USA lebende Sicherheitsforscher Marcus Hutchins hatte die Schäden durch Verschlüsselung minimiert, indem er eine von dem Programm genutzte Domain registriert hatte, die eine Sandbox-Prüfung vornimmt. Hutchins wird in den USA verdächtigt, selbst an der Entwicklung von Malware mitgearbeitet zu haben.  (hg)


Verwandte Artikel:
Malware: Wanna Cry befällt Boeing   
(29.03.2018, https://glm.io/133604 )
Browser: Chrome-Extensions infizieren 100.000 Rechner   
(14.05.2018, https://glm.io/134364 )
Microsoft: Office 365 wird besser gegen Ransomware geschützt   
(06.04.2018, https://glm.io/133700 )
Universal Windows Platform: Microsoft entwickelt das Fluent Design weiter   
(11.05.2018, https://glm.io/134340 )
Windows: 250 Millionen Euro des Staatshaushalts gehen an Microsoft   
(16.04.2018, https://glm.io/133853 )

© 1997–2019 Golem.de, https://www.golem.de/