WannaCry: Handlungsempfehlungen für Betroffene

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: G DATA
Veröffentlicht von It-sa Benefiz am 15. Mai 2017.

Bochum, 15.05.2017 - Der Infektionsmechanismus der Ransomware "WannaCry" beruht auf einen Exploit, der vom US-Geheimdienst NSA entwickelt wurde. Der Erpressertrojaner gelangt durch eine Sicherheitslücke im Windows-Betriebssystem auf die Rechner. Eigentlich hatte Microsoft die Schwachstelle bereits im März 2017 per Update geschlossen. IT-Verantwortliche und Privatpersonen sollten nun umgehend reagieren und die Sicherheitsupdates schnellstmöglich installieren.
 
Tim Berghoff, G DATA Security Evangelist: „Mit Veröffentlichung der WikiLeaks-Dokumente haben wir bereits befürchtet, dass diese Information von Cyber-Kriminellen für Angriffe genutzt werden. Der Erfolg von WannaCry stellt bereits jetzt das flächenbrandartige Auftreten anderer Ransomware wie Locky oder CryptoLocker in den Schatten.“
 
Kriminelle nutzen Werkzeuge der NSA
Der Vorfall bestätigt auch einige Befürchtungen, die bereits im Zuge der WikiLeaks-Enthüllungen geäußert wurden: Offensichtlich ist es Kriminellen gelungen, ein Werkzeug aus dem Arsenal des Geheimdienstes für kriminelle Zwecke einzusetzen. Der „Eternalblue“ genannte Exploit ist Teil einer Sammlung von Dateien aus NSA-Beständen, die im April von der Hackergruppe „Shadow Brokers“ öffentlich gemacht wurden. Es waren auch noch andere Werkzeuge Teil dieses Leaks – wenn sich dieser Trend wiederholt, dann ist mit dem Einsatz weiterer Geheimdienstwerkzeuge durch Cyberkriminelle zu rechnen.
 
Sicherheitsupdates schnellstmöglich installieren
Die Vorfälle zeigen auf dramatische Weise, welche Folgen es haben kann, wenn Updates nicht rechtzeitig installiert werden. Die ausgenutzte Sicherheitslücke wurde bereits im März von Microsoft geschlossen – dennoch war WannaCry erfolgreich. Staatliche Organisationen, Firmen und Privatanwender sollten sich sehr schnell Gedanken machen, wie sie die jeweiligen Sicherheitslücken schließen können. IT-Verantwortliche in Unternehmen sollten den Einsatz von Patch Management prüfen, um Updates für alle Computer im Netzwerk zügig ausrollen zu können.
 
Laufend aktualisierte Analyse-Ergebnisse der G DATA Sicherheitsexperten gibt es im G DATA Security Blog: https://blog.gdata.de/2017/05/29752-infektionswelle-wannacry-ransomware

Siehe auch SecuPedia Aktuell: "BSI zu den weltweiten Cyber-Sicherheitsvorfälle durch Ransomware" (mit weiteren Links)




 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)

Benutzergruppe

  • Alle Benutzer