WannaCry: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
 
(42 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=== WannaCry ===
 
=== WannaCry ===
  
'''WannaCry''' ist ein sog. Verschlüsselungs-Trojaner ([[Ransomware]]), der sich über eine Sicherheitslücke in Windows Dateifreigaben (SMB) verbreitet. Die Sicherheitslücke wurde durch einen [[Exploit]] namens '''EternalBlue''' bekannt, den die Crackergruppe ''Shadow Brokers'' veröffentlicht hatte und der vermutlich aus dem Arsenal der NSA stammt. Die Sicherheitslücke wurde von Microsoft bereits im März 2017 geschlossen. Viele Systeme wurden dennoch von den Administatoren nicht aktualisiert, was zu der großen Ausbreitung der Infektion führte, denn wenn ein Rechner in einem lokalen Netz mit '''WannaCry''' infiziert ist, versucht er, andere Windows-Systeme im Netzwerk zu finden, die für '''EternalBlue''' anfällig sind. Mit '''KB4012598''' bringt [https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Microsoft einen Notfall-Patch gegen den Verschlüsselungstrojaner WannaCry] für alle Windows-Systeme, auch für jene, die regulär nicht mehr gepatcht werden.
+
'''WannaCry''' ist ein sog. Verschlüsselungs-Trojaner ([[Ransomware]]), der sich als [[Wurm]] von befallenen Systemen aus über eine Sicherheitslücke in Windows Dateifreigaben (SMB) verbreitet. Die Sicherheitslücke wurde durch die [[Exploit|Exploits]] namens '''[https://isc.sans.edu/forums/diary/ETERNALBLUE+Windows+SMBv1+Exploit+Patched/22304/ EternalBlue]''' und '''[https://isc.sans.edu/forums/diary/Detecting+SMB+Covert+Channel+Double+Pulsar/22312 DoublePulsar]''' möglich, die die Crackergruppe ''[https://twitter.com/shadowbrokerss?lang=de Shadow Brokers]'' veröffentlicht hatten und die vermutlich aus dem Arsenal des amerikanischen Geheimdienstes [https://www.nsa.gov/ NSA] stammen.  
  
Technische Details zu WannaCry hat [https://www.bleepingcomputer.com/news/security/wannacry-wana-decryptor-wanacrypt0r-info-and-technical-nose-dive/ Bleeping Computer in diesem Artikel zusammengefasst].
+
Die Sicherheitslücke bzgl. der Dateifreigaben (SMB) wurde von Microsoft bereits im März 2017 geschlossen. Viele Systeme wurden dennoch von den Administatoren nicht aktualisiert, was zu der großen Ausbreitung der Infektion führte, denn wenn ein Rechner in einem lokalen Netz mit '''WannaCry''' infiziert ist, versucht er, andere Windows-Systeme im Netzwerk zu finden, die für '''EternalBlue''' anfällig sind. Anschließend wird mit '''DoublePulsar''' eine [[Backdoor]] installiert. 
 +
 
 +
Mit '''KB4012598''' bringt [https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Microsoft einen Notfall-Patch gegen den Verschlüsselungstrojaner WannaCry] für alle Windows-Systeme, auch für jene, die regulär nicht mehr gepatcht werden.
 +
 
 +
* Technische Details zu WannaCry hat [https://www.bleepingcomputer.com/news/security/wannacry-wana-decryptor-wanacrypt0r-info-and-technical-nose-dive/ Bleeping Computer in diesem Artikel zusammengefasst].
 +
* Cyberschutzraum hat auf Youtube dieses [https://www.youtube.com/watch?v=io4GLt0wmII WannaCry erklärende Video] veröffentlicht.
  
  
Zeile 18: Zeile 23:
 
Internet-Nutzer, die bisher das [https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Patch MS17-010] noch nicht installiert haben, sollten das umgehend nachholen.<br />
 
Internet-Nutzer, die bisher das [https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Patch MS17-010] noch nicht installiert haben, sollten das umgehend nachholen.<br />
 
<br />
 
<br />
Um sich vor ähnlichen Vorfällen in Zukunft besser zu schützen, sollte man die automatische Update-Funktion im Betriebssystem aktivieren, und zudem [[Daten sichern|regelmäßig Backups]] anlegen. Diese helfen bei einer Ransomware-Infektion, das eigene System ohne gravierenden Datenverlust wiederherzustellen. Dabei sollten die Backup-Daten getrennt bzw. geschützt vom eigentlichen System gespeichert werden, da sich Erpressungstrojaner wie WannaCry auch auf weiteren Geräten im Netzwerk verbreiten und diese ebenfalls verschlüsseln. Neben Backups und Updates sollten Unternehmen zudem auf ein professionelles Sicherheitspaket setzen, aber auch weiterhin und regelmäßig die eigenen Mitarbeiter gegenüber solchen Bedrohungen sensibilisieren. Auch im Fall von WannaCry waren E-Mails mit schädlichem Anhang der Auslöser vieler Infektionen.<br />
+
{| style="border:4px solid #f95a29; background-color:#eaf3f8; width:90%; cellpadding:10px; text-align:left; margin-right:10px;"
 +
| Um sich vor ähnlichen Vorfällen in Zukunft besser zu schützen, sollte man die automatische Update-Funktion im Betriebssystem aktivieren, und zudem [[Daten sichern|regelmäßig Backups]] anlegen. Diese helfen bei einer Ransomware-Infektion, das eigene System ohne gravierenden Datenverlust wiederherzustellen. Dabei sollten die Backup-Daten getrennt bzw. geschützt vom eigentlichen System gespeichert werden, da sich Erpressungstrojaner wie WannaCry auch auf weiteren Geräten im Netzwerk verbreiten und diese ebenfalls verschlüsseln. Neben Backups und Updates sollten Unternehmen zudem auf ein professionelles Sicherheitspaket setzen, aber auch weiterhin und regelmäßig die eigenen Mitarbeiter gegenüber solchen Bedrohungen sensibilisieren. Auch im Fall von WannaCry waren E-Mails mit schädlichem Anhang der Auslöser vieler Infektionen.
 +
|}
 
<br />
 
<br />
 
Betroffene Unternehmen, Behörden und Institutionen sollten sich zudem [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_WannaCry_13052017.html an das BSI wenden] und davon absehen, ein [https://www.nomoreransom.org/de/index.html Lösegeld an die Erpresser zu zahlen], denn es ist aktuell nicht bekannt, dass das Zahlen des Lösegeld tatsächlich zur Entschlüsselung der eigenen Daten führt.<br />
 
Betroffene Unternehmen, Behörden und Institutionen sollten sich zudem [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_WannaCry_13052017.html an das BSI wenden] und davon absehen, ein [https://www.nomoreransom.org/de/index.html Lösegeld an die Erpresser zu zahlen], denn es ist aktuell nicht bekannt, dass das Zahlen des Lösegeld tatsächlich zur Entschlüsselung der eigenen Daten führt.<br />
Zeile 25: Zeile 32:
 
<br />
 
<br />
 
<br />
 
<br />
'''Update 16.05.2017:''' Laut BleepingComputer scheint es inzwischen eine [https://www.bleepingcomputer.com/news/security/someone-created-a-wannacry-version-that-doesnt-use-a-kill-switch/ neuere Version von WannaCry] zu geben, die den durch Zufall vom [https://twitter.com/malwrhunterteam/ MalwareHunterTeam] entdeckten KillSwitch, durch welche die Verbreitung zunächst gestoppt werden konnte, nicht mehr enthält. Die Infektionswelle wird also weiter um sich greifen.
+
'''Update 16.05.2017:''' Laut BleepingComputer scheint es inzwischen eine [https://www.bleepingcomputer.com/news/security/someone-created-a-wannacry-version-that-doesnt-use-a-kill-switch/ neuere Version von WannaCry] zu geben, die den durch Zufall vom [https://twitter.com/malwrhunterteam/ MalwareHunterTeam] entdeckten KillSwitch, durch welche die Verbreitung zunächst gestoppt werden konnte, nicht mehr enthält. Die Infektionswelle wird also weiter rollen.
 +
 
 +
 
 +
'''Update 18.05.2017:'''
 +
=== Machen Anti-Ransom-Programme Sinn? ===
 +
 
 +
Nach der Angriffswelle von WannaCry werden unsere Experten häufig gefragt, ob Anti-Ransom-Programme eine Infektion verhindern können. Die Antwort ist jein. Anti-Ransomprogramme erkennen bekannte Infektionen und die erkennen Antiviren-Programme in der Regel auch. Manche Anti-Ransomprogramme platzieren zusätzlich bestimmte Junk-Dateien und überwachen diese dann. Wird der PC von Ransomware angegriffen und eine der platzierten Dateien verschlüsselt, meldet das das Programm. Erforderlich ist dann ein manuelles Eingreifen, um die Infektion zu stoppen. Bis zum Eingreifen können allerdings schon eine Menge Dateien verschlüsselt sein. Wenn man bei der Meldung des Angriffes gerade nicht vor dem Computer sitzt, hat man schlechte Karten.
 +
 
 +
'''Fazit:''' Besser als sich auf Anti-Ransomprogramme zu verlassen ist es, das Betriebssystem und die Antiviren-Software immer auf dem neuesten Stand zu halten und regelmäßig [[Daten sichern|Backups]] wichtiger Daten zu erstellen und diese getrennt vom Computer aufzubewahren. Wenn Sie zusätzlich noch darauf achten, keine E-Mail-Anhänge zu öffnen, sind Sie gut abgesichert.
 +
 
 +
 
 +
'''Update 18.05.2017:''' In dem Spiegel-Artikel [http://www.spiegel.de/netzwelt/web/wannacry-cyberangriff-und-nordkorea-spekulationen-wer-war-es-denn-jetzt-a-1148094.html So arbeiten die "WannaCry"-Jäger] setzten sich die Autoren sehr ausführlich damit auseinander, woher WannaCry stammt und wer für die aktuelle Infektionswelle verantwortlich ist.
 +
 
 +
 
 +
== <span style="color:#FF7F00">Gute Nachrichten für Betroffene: Bitte kommen Sie der Lösegeldzahlung niemals nach!</span>==
 +
<br>
 +
Wie bei vielen anderen Ransomware Verschlüsselungs-Trojanern sind Sicherheitsexperten immer bemüht, die Malware auszuhebeln und entsprechende Entschlüsselungs-Tools zeitnah für die Wiederherstellung bereitzustellen.
 +
<br><br>
 +
&#160;&#160;&#160;&#160;&#160;&#160;&#160;'''"''Die WannaCry Ransomware wurde erfolgreich geknackt, die verschlüsselten Daten können wiederhergestellt werden!'''''
 +
<br><br>
 +
 
 +
Konnten anfänglich mit WannaCry verschlüsselte Daten nur auf Windows XP Systemen wiederhergestellt werden, so wurden die Tools inzwischen erfolgreich auf Windows XP bis Windows 7 eingesetzt. Die kostenfreien Tools können zu erfolgreichen Wiederherstellung auf Windows XP, Windows 7, Windows Vista, Windows Server 2003 und 2008 eingesetzt werden.
 +
<br><br>
 +
 
 +
<span style="color:#FF7F00">'''WannaKey von Adrien Guinets WannaKey'''</span> - '''Download: '''[https://github.com/aguinet/wannakey https://github.com/aguinet/wannakey]
 +
<br>
 +
<br>
 +
<span style="color:#FF7F00">'''WanaKiwi von Benjamin Delpys'''</span> - '''Download: '''[https://github.com/gentilkiwi/wanakiwi https://github.com/gentilkiwi/wanakiwi] und Youtube: [https://www.youtube.com/watch?v=PGg2th0wSVY https://www.youtube.com/watch?v=PGg2th0wSVY]
 +
<br><br>
 +
 
 +
&#160;&#160;&#160;&#160;&#160;&#160;&#160;'''"''Ist Ihr Rechner von einem Erpressungs-Trojaner gesperrt und die Daten verschlüsselt, können die Infektion aber nicht einordnen, lesen sie bitte [https://blog.botfrei.de/2016/04/web-seite-id-ransomware/ hier>>]'''''
  
 
[[Category:Ransomware]]
 
[[Category:Ransomware]]
 
[[Category:Glossar]]
 
[[Category:Glossar]]
 +
[[Category:Entschlüsselungs-Tools]]

Aktuelle Version vom 22. März 2019, 16:11 Uhr

WannaCry

WannaCry ist ein sog. Verschlüsselungs-Trojaner (Ransomware), der sich als Wurm von befallenen Systemen aus über eine Sicherheitslücke in Windows Dateifreigaben (SMB) verbreitet. Die Sicherheitslücke wurde durch die Exploits namens EternalBlue und DoublePulsar möglich, die die Crackergruppe Shadow Brokers veröffentlicht hatten und die vermutlich aus dem Arsenal des amerikanischen Geheimdienstes NSA stammen.

Die Sicherheitslücke bzgl. der Dateifreigaben (SMB) wurde von Microsoft bereits im März 2017 geschlossen. Viele Systeme wurden dennoch von den Administatoren nicht aktualisiert, was zu der großen Ausbreitung der Infektion führte, denn wenn ein Rechner in einem lokalen Netz mit WannaCry infiziert ist, versucht er, andere Windows-Systeme im Netzwerk zu finden, die für EternalBlue anfällig sind. Anschließend wird mit DoublePulsar eine Backdoor installiert.

Mit KB4012598 bringt Microsoft einen Notfall-Patch gegen den Verschlüsselungstrojaner WannaCry für alle Windows-Systeme, auch für jene, die regulär nicht mehr gepatcht werden.


WannaCry – warum zeitnahes Updaten so wichtig ist

Die Ransomware WannaCry hat Mitte Mai 2017 weltweit viele Personen und Unternehmen kalt erwischt. Experten vermuten, dass weltweit mehrere Zehntausend Computer betroffen sind. Schätzungen zu Folge sind Computer in über 100 Ländern betroffen. Europol spricht von einer Ransomware-Attacke beispiellosen Ausmaßes. Mikko Hyppönen von F-Secure bezeichnet dies sogar als den “größten Ransomware-Ausbruch in der Geschichte“. Der Erpressungstrojaner hat dabei Windows-Nutzer im Visier und nutzt eine Sicherheitslücke aus, die bereits im Februar bekannt wurde und von Microsoft mit dem März-Update geschlossen wurde.

Wannacry2.jpg

Nach jetzigem Kenntnisstand sind nur Internetnutzer und Unternehmen betroffen, die es in den letzten acht Wochen versäumt haben, das entsprechende Update zu installieren – oder noch alte Windows-Versionen (z.B. XP, Vista) einsetzen, für die seit längerer Zeit keine weiteren Updates mehr bereitgestellt werden. Dass Microsoft sogar einen neuen Patch für Windows XP bereitstellt, lässt das Ausmaß der WannaCry-Infektionen nur erahnen.


Der Vorfall und die vielen Infektionen zeigen erneut auf, wie wichtig das regelmäßige und vor allem zeitnahe Einspielen von Sicherheitsupdates ist, jedoch auch, wie viele Nutzer noch unsichere Geräte einsetzen.

Peter Meyer, Leiter Botfrei.de: „Unternehmen sollte WannaCry als letzte Warnung dienen. Wer immer noch nicht verstanden hat, wie wichtig sichere IT-Systeme sind, der gefährdet seine unternehmerische Existenz.“

Internet-Nutzer, die bisher das Patch MS17-010 noch nicht installiert haben, sollten das umgehend nachholen.

Um sich vor ähnlichen Vorfällen in Zukunft besser zu schützen, sollte man die automatische Update-Funktion im Betriebssystem aktivieren, und zudem regelmäßig Backups anlegen. Diese helfen bei einer Ransomware-Infektion, das eigene System ohne gravierenden Datenverlust wiederherzustellen. Dabei sollten die Backup-Daten getrennt bzw. geschützt vom eigentlichen System gespeichert werden, da sich Erpressungstrojaner wie WannaCry auch auf weiteren Geräten im Netzwerk verbreiten und diese ebenfalls verschlüsseln. Neben Backups und Updates sollten Unternehmen zudem auf ein professionelles Sicherheitspaket setzen, aber auch weiterhin und regelmäßig die eigenen Mitarbeiter gegenüber solchen Bedrohungen sensibilisieren. Auch im Fall von WannaCry waren E-Mails mit schädlichem Anhang der Auslöser vieler Infektionen.


Betroffene Unternehmen, Behörden und Institutionen sollten sich zudem an das BSI wenden und davon absehen, ein Lösegeld an die Erpresser zu zahlen, denn es ist aktuell nicht bekannt, dass das Zahlen des Lösegeld tatsächlich zur Entschlüsselung der eigenen Daten führt.

Nur durch einen Zufall wurde inzwischen die weitere Verbreitung von WannaCry-Infektionen gestoppt. Für eine Entwarnung ist es jedoch noch zu früh, da Cyberkriminelle ohne weiteres den Schadcode modifizieren könnten und so jederzeit eine neue Infektionswelle droht.


Update 16.05.2017: Laut BleepingComputer scheint es inzwischen eine neuere Version von WannaCry zu geben, die den durch Zufall vom MalwareHunterTeam entdeckten KillSwitch, durch welche die Verbreitung zunächst gestoppt werden konnte, nicht mehr enthält. Die Infektionswelle wird also weiter rollen.


Update 18.05.2017:

Machen Anti-Ransom-Programme Sinn?

Nach der Angriffswelle von WannaCry werden unsere Experten häufig gefragt, ob Anti-Ransom-Programme eine Infektion verhindern können. Die Antwort ist jein. Anti-Ransomprogramme erkennen bekannte Infektionen und die erkennen Antiviren-Programme in der Regel auch. Manche Anti-Ransomprogramme platzieren zusätzlich bestimmte Junk-Dateien und überwachen diese dann. Wird der PC von Ransomware angegriffen und eine der platzierten Dateien verschlüsselt, meldet das das Programm. Erforderlich ist dann ein manuelles Eingreifen, um die Infektion zu stoppen. Bis zum Eingreifen können allerdings schon eine Menge Dateien verschlüsselt sein. Wenn man bei der Meldung des Angriffes gerade nicht vor dem Computer sitzt, hat man schlechte Karten.

Fazit: Besser als sich auf Anti-Ransomprogramme zu verlassen ist es, das Betriebssystem und die Antiviren-Software immer auf dem neuesten Stand zu halten und regelmäßig Backups wichtiger Daten zu erstellen und diese getrennt vom Computer aufzubewahren. Wenn Sie zusätzlich noch darauf achten, keine E-Mail-Anhänge zu öffnen, sind Sie gut abgesichert.


Update 18.05.2017: In dem Spiegel-Artikel So arbeiten die "WannaCry"-Jäger setzten sich die Autoren sehr ausführlich damit auseinander, woher WannaCry stammt und wer für die aktuelle Infektionswelle verantwortlich ist.


Gute Nachrichten für Betroffene: Bitte kommen Sie der Lösegeldzahlung niemals nach!


Wie bei vielen anderen Ransomware Verschlüsselungs-Trojanern sind Sicherheitsexperten immer bemüht, die Malware auszuhebeln und entsprechende Entschlüsselungs-Tools zeitnah für die Wiederherstellung bereitzustellen.

       "Die WannaCry Ransomware wurde erfolgreich geknackt, die verschlüsselten Daten können wiederhergestellt werden!

Konnten anfänglich mit WannaCry verschlüsselte Daten nur auf Windows XP Systemen wiederhergestellt werden, so wurden die Tools inzwischen erfolgreich auf Windows XP bis Windows 7 eingesetzt. Die kostenfreien Tools können zu erfolgreichen Wiederherstellung auf Windows XP, Windows 7, Windows Vista, Windows Server 2003 und 2008 eingesetzt werden.

WannaKey von Adrien Guinets WannaKey - Download: https://github.com/aguinet/wannakey

WanaKiwi von Benjamin Delpys - Download: https://github.com/gentilkiwi/wanakiwi und Youtube: https://www.youtube.com/watch?v=PGg2th0wSVY

       "Ist Ihr Rechner von einem Erpressungs-Trojaner gesperrt und die Daten verschlüsselt, können die Infektion aber nicht einordnen, lesen sie bitte hier>>