Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Hacker TotenkopfEs handelt sich hierbei um einen sich schnell verbreitenden Ransomware-Typ, der kritische Infrastrukturen lahmlegt. Es existieren starke Indizien dafür, dass er eine bekannte Schwachstelle nutzt, um in Netzwerke einzudringen und sich lateral zu verbreiten. 

Die besagte Schwachstelle ist Teil eines geleakten NSA Hacking-Tools einer Gruppe namens „The Shadow Brokers“ (Codename „ETERNALBLUE“). Das NSA-Tool verschafft den Angreifern über einen Exploit der SMB & NBT-Protokolle des Windows-Betriebssystems Remote-Zugriff. Malwarebytes-Nutzer sind dank der verhaltensbasierten Ransomware-Erkennungs-Software von Malwarebytes davor geschützt.“

Wie heißt diese Ransomware?

„Wana“ ist der einzige sich durchziehende Name; die grafische Benutzeroberfläche der Ransomware selbst nutzt den Namen „Wana Decrytpt0r“, aber es sind auch schon die Namen „WannaCry“, „Wanna Cryptor“ etc. aufgetaucht.

Wie groß ist der Umfang dieser Schadsoftware-Infektion? Wie viele Länder haben bisher bestätigt, dass sie betroffen sind? Bisher sind vor allem Krankenhäuser, die NHS in Großbritannien und Telefonica in Spanien betroffen. Gibt es andere große Unternehmen oder Länder, die betroffen sind?

Was wir bisher wissen:

Spanien: KPMG, BBVA und Santander, der Elektrizitätsversorger Iberdrola und der Telekommunikationsgroßkonzern Vodafone.

Großbritannien: NHS

Wir vermuten, dass auch Russland, Ukraine und Taiwan mit dieser Ransomware infiziert sind.

Wie genau verbreitet sich die Ransomware? Ist es eventuell ein Wurm? Ist die Sicherheitslücke EternalBlue der einzige Verbreitungsweg? 

Den ursprünglichen Infektionsüberträger versuchen wir gerade noch zu identifizieren. Der Angriff scheint gezielt von statten zu gehen, daher kann es eine Schwachstelle im Netzwerkschutz oder eine sehr effiziente Spear-Phishing-Attacke gewesen sein. Dennoch verbreitet es sich durch infizierte Netzwerke über die EternalBlue-Schwachstelle und infiziert weitere ungepatchte Systeme.

Was können Unternehmen für ihren Schutz unternehmen?

Das erste, was sie tun sollten, ist ihr Windows-System zu aktualisieren und die neuesten Sicherheitspatches zu installieren. Alle sehr alten Systeme (wie zum Beispiel Windows XP) sollten zurzeit am besten einfach ausgeschaltet werden. Das hilft dabei, die Verbreitung der Ransomware aufzuhalten, wenn das Netzwerk bereits infiziert ist. Zusätzlich sollten Emails, die an Unternehmen geschickt werden, nur mit großer Sorgfalt geöffnet und die Quelle sowie die Links überprüft werden, bevor jemand auf sie klickt.

Zu guter Letzt sollte auch so schnell wie möglich – aber natürlich erst wenn der Angriff vorbei ist – eine Sicherheitssoftware installiert werden, die gegen Ransomware-Infektionen schützt.

https://blog.malwarebytes.com/ 

 
 
GRID LIST
Kryptowährungen

Top 10 der Kryptowährungen - Bitcoin und dann lange nichts

Rund 111 Milliarden US-Dollar sind alle Bitcoins laut coinmarketcap.com zusammengenommen…
Spam

Neue Spam-Welle infiziert Rechner

Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin…
KI

„Strategie Künstliche Intelligenz“ der Bundesregierung

Zur Diskussion über die „Strategie Künstliche Intelligenz“ der Bundesregierung, die das…
Detlef Krause

Neuer Area Vice President Germany bei ServiceNow

ServiceNow gibt heute die Ernennung von Detlef Krause zum neuen Area Vice President…
Facebook

Sicherheitslücke bei Facebook aufgedeckt

Stellen Sie sich vor, Sie besuchen eine vollkommen harmlos wirkende Seite, beispielsweise…
Partnerschaft

Jamf und Microsoft erweitern ihre Partnerschaft

Jamf erweitert seine Partnerschaft mit Microsoft: Der Experte für Apple-Gerätemanagement…
Smarte News aus der IT-Welt