Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Michael Veit„Es ist ziemlich aggressiv und vermehrt sich sehr schnell“ – das könnte die Aussagen eines gestressten System-Administrators sein, der vergangene Woche von der WannaCry (Wanna Decryptor) Ransomware betroffen war. Ein Kommentar zur aktuellen Ransomware-Welle von Michael Veit, Security-Experte bei Sophos.

Tatsächlich ist dies aber ein Statement, das ein Security-Experte vor 13 Jahren zu einer neuen Variante des Sasser-Wurms gab. WannaCry zielt auf nicht gepatchte Windwows SMB-Fehler. Genauso wie seinerzeit 2004 Sasser auf nicht gepatchte Windows Exploits in lokalen Security Authority Subsystem Services (LSASS – daher „Sasser“) aus war, die ironischerweise ein Teil des Betriebssystems sind, das Security-Einstellungen verwaltet.

Zwar denkt man, dass die Zahl der Opfer von WannaCry imposant ist, doch von Sasser waren so bekannte Unternehmen wie die Deutsche Post, die EU-Kommission und Delta Airlines – um nur ein Auswahl zu nennen – betroffen. Kurioserweise wurde Sasser eher als harmlos denn als existenzbedrohend eingestuft, da es nach einer Reihe an Mega-Würmern wie ILOVEYOU, Nimda, Welchia, Nesky, SoBig, Blaseroder oder SQL Slammer erschien. Viele dieser Schadprogramme nutzten Microsoft-Schwachstellen aus und sorgten für so viel Ärger, dass man sich schwor: „Nie wieder!“

Doch 2008 erschien mit Conficker der nächste große Wurm auf der weltweiten Bühne, der auch drei Jahre danach noch 1,7 Millionen Systeme pro Jahr infizierte. Was war das für eine Welt, in der der Sasser-Wurm hunderttausende Netzwerke infizierte und lediglich als bloßes Ärgernis angesehen wurde? Anscheinend ein Welt, in der Würmer üblich waren und deren Ära wir als „Goldenes Malware-Zeitalter“ bezeichnen könnten. Experten wissen, warum Würmer zu Beginn der 2000er so erfolgreich waren: Das Internet ermöglichte die rapide Infektion und Patching steckte noch in den Kinderschuhen. Wenn etwas möglich wird, wird es irgendwann jemand versuchen. Nicht lange danach wird jemand es kopieren und so geht der Zyklus weiter.

Würmer sind in den letzten Jahren selten geworden. Vielleicht deshalb, weil Cyberkriminelle Stealth-Attacken mittlerweile als die bessere Angriffstaktik sehen. Und doch bleibt die Verteidigung gegen Würmer schwierig. Admins können Dienste oder Ports auf Firewall-Ebene blockieren, aber oft nicht unbegrenzt. Das Aufhalten und Checken von E-Mails ist eine weitere Taktik, die aber oft nur solange funktioniert, bis sich alle beklagen.

Der WannaCry-Wurm erinnert die Menschen daran, dass sie schnell vergessen. Der Mensch hat sich zur Gewohnheit gemacht, von neuer Malware, die thematisch alt ist, überrascht zu werden. Und beim nächsten Mal kann es aber noch schlimmer werden, wie ein Blick in die jüngere Vergangenheit zeigt. 2012 wurde zum Beispiel die Saudi Aramco Oil Company von einer Malware namens Shamoon angegriffen, die sehr schnell die Master Boot Record (MBR) von 35.000 PC-Festplatten enterte. Und auch danach gab es immer wieder derartige Attacken, die sehr zeitraubend und teuer für die betroffenen Unternehmen sind.

Eine Malware, die die Zerstörung von Festplatten mit einem Wurm kombiniert, kann nicht nur Tage sondern Wochen der Unterbrechung verursachen, und es kostet viel Geld, die Schäden zu beheben – vom Vertrauensverlust noch gar nicht gesprochen. Wir alle sollten aus der Historie lernen und die entsprechenden Konsequenzen ziehen. Wirklich jetzt! 

www.sophos.de

 
GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security