- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Bedrohungen auf Basis von EternalBlue


WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert

- Anzeigen -





Von Statement von Catalin Cosoi, Chief Security Strategist Bitdefender

Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen.

WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden zwölf Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun – wie zum Beispiel die Durchführung eines Updates zu erzwingen. Das wurde bereits in der Vergangenheit gemacht und die aktuelle Bedrohung würde es rechtfertigen, es wieder zu tun – auf kontrollierte und koordinierte Art und Weise und mit Unterstützung von Behörden und der Security-Branche. Dies wäre rechtlich in einer Grauzone. Aber uns lehrt die Erfahrung, dass bei Cyberkriminalität die Gesetzgebung oftmals zu spät kommt. Daher ist es jetzt wichtiger als je zuvor, dass Strafverfolgungsbehörden und Security-Hersteller zusammenarbeiten.

Computer in öffentlichen Einrichtungen, Krankenhäusern und anderen Betreuungseinrichtungen werden in der Regel selten aktualisiert. Wenn sie nicht schon jetzt von Ransomware betroffen sind, so sind sie doch so lange für staatlich unterstützte Angriffe offen, bis sie gepatcht werden. Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren.

Im schlimmsten Fall nutzen staatliche Akteure die Schwachstelle dafür aus, um Hintertüren in den öffentlichen Einrichtungen anderer Regierungen zu installieren. Sie könnten sogar selbst Updates installieren, so dass niemand sonst die gleiche Schwachstelle ausnützen kann. Dies ist ein wahrscheinliches und plausibles Szenario. Aktuell lenkt Ransomware die Betroffenen ab. So können komplexere Bedrohungen entwickelt und ausgeführt werden, ohne dass dadurch die Alarmglocken angehen.

Der WannaCry Wurm war eine der Bedrohungen der letzten Jahre, die sich am schnellsten verbreitet hat. Er verursachte am Wochenende an zahllosen Orten IT-Ausfälle, infizierte Computer und Infrastrukturen weltweit und hinterließ auf infizierten Computern Ransomware. Der Wurm nutzt eine Windows-Schwachstelle aus, die angeblich die NSA verwendete und welche die Hacker-Gruppe Shadow Brokers online veröffentlichte hat.

Bekannt als EternalBlue, wurde die Windows-Sicherheitslücke von Microsoft in einem Patch geschlossen, den das Unternehmen am 14. März - als Teil des "Patch Tuesday" zur Verfügung stellte. Aber es scheint, dass nicht viele Organisationen diesen Patch tatsächlich in ihren Infrastrukturen implementiert haben. Infolgedessen war es nur eine Frage der Zeit, bis eine Gruppe von Cyberkriminellen die bekannt gewordene Verwundbarkeit als Waffe nutzen würde, um ungepatchte Windows-Systeme anzugreifen.

WannaCry hat diese Anfälligkeit seit dem 12. Mai 2017 genutzt, um innerhalb weniger Stunden Hunderttausende von Computer weltweit zu infizieren und Ransomware zu platzieren. Die Malware springt von einem Computer zum anderen; sie benötigt keine Nutzerinteraktion, wie etwa den Klick auf infizierte Anhänge oder bösartigen URLs. Zwar hat ein Sicherheitsforscher es geschafft, die weitere Verbreitung vorübergehend zu stoppen und die Infektion weiterer Opfer zu verhindern indem er einen Domainnamen registriert hat. Aber es war nur eine Frage der Zeit, bis eine neuere Version auftauchen würde, das diesen vorübergehenden Rückschlag umgeht. (Bitdefender: ra)

eingetragen: 15.05.17

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.

  • Gezielte Angriffe sowie wahlloser Ransomware

    Die Flughafenbranche ist ein äußerst lukratives Ziel für Advanced Persistent Threats (APT). Diese komplexen, zielgerichteten und effektiven Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten fokussieren sich auf Fluglinien und Flughäfen, da sie über eine Fülle von Informationen zu Personen, Logistik, Unternehmen und geistigem Eigentum verfügen. Laut Netscout bleibt dieses Targeting weiterhin stark bestehen und wird auch staatlich gefördert, um über kritische Daten anderer Nationen informiert zu sein.

  • Kampf gegen Cyberkriminalität

    Der Grundtenor des neuen BSI-Lageberichts ähnelt dem des letzten Jahres: So ist die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage in Deutschland anhaltend hoch. 300.000 bis 400.000 neue Schadprogramme täglich und die Tatsache, dass Cyberkriminelle immer häufiger Techniken nutzen, die bisher nur von staatlichen Geheimdiensten und bei Advanced Persistent Threats (APTs) eingesetzt werden, verlangen den Sicherheitsverantwortlichen viel ab. Auch wenn der Sturm noch so wüten mag, so muss man sich immer wieder bewusst machen, dass der Kampf gegen Cyberkriminalität kein aussichtsloser ist. Denn wie BSI-Präsident Arne Schönbaum richtig sagte, können auch hochentwickelte "Cyber-Angriffe erfolgreich abgewehrt werden, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden.

  • Datenschutz und Privatsphäre

    Sicherheitsforscher haben jüngst herausgefunden, dass auf rund 15.000 private Webcams weltweit praktisch jeder zugreifen kann, der über eine Internetverbindung verfügt. Das wirft über den aktuellen Fall hinaus Fragen hinsichtlich von Datenschutz und Privatsphäre auf. White-Hat-Hacker Avishai Efrat, der für Wizcase arbeitet, hat die gefährdeten Geräte identifiziert. Nach derzeitigem Kenntnisstand handelt es sich um Kameras, die sowohl von Privatanwendern genutzt werden als auch im Firmenumfeld. Betroffen sind Nutzer in Europa, Amerika und Asien.

  • Gefahr durch Ransomware "GermanWiper"

    Die Ransomware "GermanWiper" wird zurzeit vor allem in Deutschland verbreitet und birgt große Gefahren für KMU. Nachfolgend ein Kommentar zu dem Thema von Markus Rex, IT-Experte und Country Manager DACH des IT-Unternehmens Datto. "Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: Die Liste der Cyber-Angriffe auf Unternehmen im Jahr 2019 unterstreicht besorgniserregend, dass im Hinblick auf die IT-Sicherheit von KMU keinerlei Entspannung in Sicht ist. Das belegt auch eine Umfrage von Datto unter 300 Managed Service Providern in Europa: 92 Prozent der IT-Dienstleister erwarten, dass sich die Anzahl der Angriffe auf Unternehmen auf gleich hohem oder höherem Niveau fortsetzen wird."