- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Bedrohungen auf Basis von EternalBlue


WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert

- Anzeigen -





Von Statement von Catalin Cosoi, Chief Security Strategist Bitdefender

Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen.

WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden zwölf Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun – wie zum Beispiel die Durchführung eines Updates zu erzwingen. Das wurde bereits in der Vergangenheit gemacht und die aktuelle Bedrohung würde es rechtfertigen, es wieder zu tun – auf kontrollierte und koordinierte Art und Weise und mit Unterstützung von Behörden und der Security-Branche. Dies wäre rechtlich in einer Grauzone. Aber uns lehrt die Erfahrung, dass bei Cyberkriminalität die Gesetzgebung oftmals zu spät kommt. Daher ist es jetzt wichtiger als je zuvor, dass Strafverfolgungsbehörden und Security-Hersteller zusammenarbeiten.

Computer in öffentlichen Einrichtungen, Krankenhäusern und anderen Betreuungseinrichtungen werden in der Regel selten aktualisiert. Wenn sie nicht schon jetzt von Ransomware betroffen sind, so sind sie doch so lange für staatlich unterstützte Angriffe offen, bis sie gepatcht werden. Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren.

Im schlimmsten Fall nutzen staatliche Akteure die Schwachstelle dafür aus, um Hintertüren in den öffentlichen Einrichtungen anderer Regierungen zu installieren. Sie könnten sogar selbst Updates installieren, so dass niemand sonst die gleiche Schwachstelle ausnützen kann. Dies ist ein wahrscheinliches und plausibles Szenario. Aktuell lenkt Ransomware die Betroffenen ab. So können komplexere Bedrohungen entwickelt und ausgeführt werden, ohne dass dadurch die Alarmglocken angehen.

Der WannaCry Wurm war eine der Bedrohungen der letzten Jahre, die sich am schnellsten verbreitet hat. Er verursachte am Wochenende an zahllosen Orten IT-Ausfälle, infizierte Computer und Infrastrukturen weltweit und hinterließ auf infizierten Computern Ransomware. Der Wurm nutzt eine Windows-Schwachstelle aus, die angeblich die NSA verwendete und welche die Hacker-Gruppe Shadow Brokers online veröffentlichte hat.

Bekannt als EternalBlue, wurde die Windows-Sicherheitslücke von Microsoft in einem Patch geschlossen, den das Unternehmen am 14. März - als Teil des "Patch Tuesday" zur Verfügung stellte. Aber es scheint, dass nicht viele Organisationen diesen Patch tatsächlich in ihren Infrastrukturen implementiert haben. Infolgedessen war es nur eine Frage der Zeit, bis eine Gruppe von Cyberkriminellen die bekannt gewordene Verwundbarkeit als Waffe nutzen würde, um ungepatchte Windows-Systeme anzugreifen.

WannaCry hat diese Anfälligkeit seit dem 12. Mai 2017 genutzt, um innerhalb weniger Stunden Hunderttausende von Computer weltweit zu infizieren und Ransomware zu platzieren. Die Malware springt von einem Computer zum anderen; sie benötigt keine Nutzerinteraktion, wie etwa den Klick auf infizierte Anhänge oder bösartigen URLs. Zwar hat ein Sicherheitsforscher es geschafft, die weitere Verbreitung vorübergehend zu stoppen und die Infektion weiterer Opfer zu verhindern indem er einen Domainnamen registriert hat. Aber es war nur eine Frage der Zeit, bis eine neuere Version auftauchen würde, das diesen vorübergehenden Rückschlag umgeht. (Bitdefender: ra)

eingetragen: 15.05.17

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Mit der Bedrohungslandschaft Schritt halten

    Hacker haben schon in den 1990er Jahren realisiert, dass es zwar grundsätzlich Spaß machen kann, Codes von Videospielen zu knacken und Daten von unbedarften Nutzern zu stehlen, aber leider gab es darüber hinaus tatsächlich echtes Geld zu verdienen. Hacker suchten daraufhin nach neuen, komplexeren Angriffen. Mittlerweile haben sich Cyberkriminelle einen deutlichen Vorteil verschafft und Wege gefunden, um aus Sicherheitslücken enormes Kapital zu schlagen. Unternehmen auf der ganzen Welt werden von immer destruktiveren Cyberangriffen wie NotPetya und WannaCry hart getroffen. NotPetya etwa lähmte vor nicht allzu langer Zeit große Unternehmen wie FedEx und Merck und verursachte damit insgesamt mehr als zehn Milliarden US-Dollar Schaden.

  • Opfer von Datendiebstahl

    Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mail-Adressen sowie Passwörtern auf der Webseite Dream Market zum Verkauf. Hierbei handelt es sich um eine Schwarzmarkt-Seite, die sich nicht im öffentlich zugänglichen Internet befindet. Insgesamt wurden hier Daten von rund 620 Millionen Accounts kompromittiert. Ersten Informationen der britischen News-Seite The Register zufolge sind die Quellen der Anmeldeinformationen 16 verschiedene Websites und sie waren zwischen den Jahren 2016 und 2018 entwendet worden.

  • Neue Technologien haben Angriffsfläche vergrößert

    Wie in vielen anderen Bereichen der IT sind insbesondere Datenschutzexperten knapp. Dabei hat sich die Situation mit der im Mai letzten Jahres wirksam gewordenen EU-Datenschutz-Grundverordnung noch verschärft. Dazu soll in einigen Monaten die E-Privacy-Verordnung abgeschlossen werden, und außerdem verhandelt die EU momentan die sogenannte E-Evidence-Verordnung. Damit soll der Zugriff von Strafverfolgungsbehörden auf elektronische Beweismittel erleichtert werden. Auch hier sieht Bitkom Nachbesserungsbedarf.

  • EU-DSGVO: Weitere Bußgeldverfahren laufen

    Wie in einer der jüngsten Veröffentlichung in der Online-Ausgabe des Handelsblatts nachzulesen war, haben die Behörden damit begonnen erste Bußgelder wegen Verstößen gegen die EU-Datenschutz-Grundverordnung zu verhängen. Die Strafen fallen derzeit noch verhältnismäßig milde aus. Vor allem dann, wenn die betroffenen Unternehmen Kooperationsbereitschaft mit den Behörden an den Tag legen. Allerdings ließen die Behörden verlautbaren, dass sehr viele weitere Bußgeldverfahren laufen und man die Regeln in Zukunft strenger handhaben würde. Die meisten Verfahren wurden durch Beschwerden von Betroffenen ausgelöst. Nach Angaben der Behörden habe sich das Bewusstsein für die DSGVO deutlich verbessert. Viele Teilbereiche bereiten aber nach wie vor bei der Umsetzung Probleme, und auch der Aufwand stellt kleine und mittlere Unternehmen nicht selten vor große Herausforderungen.

  • CEO & Co. als Zielscheibe von Cyberkriminellen

    Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des öffentlichen Lebens böswillig exponiert werden. Das zeigt gerade eindrücklich der Datenleak Hunderter deutscher Politiker, Journalisten und Prominenten. Doch auch in Unternehmen herrscht beim Umgang mit sensiblen Daten oft eine gefährliche Mischung aus Unwissenheit und sträflicher Ignoranz. Anders lässt sich der enorme Umfang an sensiblen Daten im Netz nicht erklären.