Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Hacker TotenkopfEs handelt sich hierbei um einen sich schnell verbreitenden Ransomware-Typ, der kritische Infrastrukturen lahmlegt. Es existieren starke Indizien dafür, dass er eine bekannte Schwachstelle nutzt, um in Netzwerke einzudringen und sich lateral zu verbreiten. 

Die besagte Schwachstelle ist Teil eines geleakten NSA Hacking-Tools einer Gruppe namens „The Shadow Brokers“ (Codename „ETERNALBLUE“). Das NSA-Tool verschafft den Angreifern über einen Exploit der SMB & NBT-Protokolle des Windows-Betriebssystems Remote-Zugriff. Malwarebytes-Nutzer sind dank der verhaltensbasierten Ransomware-Erkennungs-Software von Malwarebytes davor geschützt.“

Wie heißt diese Ransomware?

„Wana“ ist der einzige sich durchziehende Name; die grafische Benutzeroberfläche der Ransomware selbst nutzt den Namen „Wana Decrytpt0r“, aber es sind auch schon die Namen „WannaCry“, „Wanna Cryptor“ etc. aufgetaucht.

Wie groß ist der Umfang dieser Schadsoftware-Infektion? Wie viele Länder haben bisher bestätigt, dass sie betroffen sind? Bisher sind vor allem Krankenhäuser, die NHS in Großbritannien und Telefonica in Spanien betroffen. Gibt es andere große Unternehmen oder Länder, die betroffen sind?

Was wir bisher wissen:

Spanien: KPMG, BBVA und Santander, der Elektrizitätsversorger Iberdrola und der Telekommunikationsgroßkonzern Vodafone.

Großbritannien: NHS

Wir vermuten, dass auch Russland, Ukraine und Taiwan mit dieser Ransomware infiziert sind.

Wie genau verbreitet sich die Ransomware? Ist es eventuell ein Wurm? Ist die Sicherheitslücke EternalBlue der einzige Verbreitungsweg? 

Den ursprünglichen Infektionsüberträger versuchen wir gerade noch zu identifizieren. Der Angriff scheint gezielt von statten zu gehen, daher kann es eine Schwachstelle im Netzwerkschutz oder eine sehr effiziente Spear-Phishing-Attacke gewesen sein. Dennoch verbreitet es sich durch infizierte Netzwerke über die EternalBlue-Schwachstelle und infiziert weitere ungepatchte Systeme.

Was können Unternehmen für ihren Schutz unternehmen?

Das erste, was sie tun sollten, ist ihr Windows-System zu aktualisieren und die neuesten Sicherheitspatches zu installieren. Alle sehr alten Systeme (wie zum Beispiel Windows XP) sollten zurzeit am besten einfach ausgeschaltet werden. Das hilft dabei, die Verbreitung der Ransomware aufzuhalten, wenn das Netzwerk bereits infiziert ist. Zusätzlich sollten Emails, die an Unternehmen geschickt werden, nur mit großer Sorgfalt geöffnet und die Quelle sowie die Links überprüft werden, bevor jemand auf sie klickt.

Zu guter Letzt sollte auch so schnell wie möglich – aber natürlich erst wenn der Angriff vorbei ist – eine Sicherheitssoftware installiert werden, die gegen Ransomware-Infektionen schützt.

https://blog.malwarebytes.com/ 

 
 
GRID LIST
quantum processor

Quantenphotonik auf einem einzelnen Chip

Forschern der Universität Paderborn ist die Bündelung zweier einzelner Photonen - auch…
Brexit

Brexit: Bitkom warnt vor hohem Aufwand beim Datenschutz

Der geplante EU-Austritt der britischen Regierung wird erhebliche Auswirkungen auf den…
Tb W190 H80 Crop Int A2c74d1679ae8150a61c57628dcf97bf

Neuer CMO bei Forcepoint

Forcepoint verstärkt sein Führungsteam mit einem neuen Marketingleiter: Matt Preschern…
RIP Grabstein

Best of Hacks: Highlights November 2018

Im November gerät Facebook erneut in die Schlagzeilen, weil es von unbekannten Hackern…
Fachkräftemangel

Mangel an IT-Experten wird größer

Die Zahl der offenen Stellen für IT-Spezialisten ist laut des Branchenverbandes Bitkom im…
Hände

Startup-Initiative des Bitkom erstmals mit mehr als 500 Startups

Get Started, die Startup-Initiative des Digitalverbands Bitkom, zählt zum Jahresbeginn…
Smarte News aus der IT-Welt