Ransomware-Attacke: WannaCrypt befällt mehr als 100.000 Windows-PCs

Der Trojaner WannaCrypt gelangt über eine Windows-Schwachstelle ins System und verschlüsselt die Daten des Nutzers. Der Angriff ist inzwischen unterbunden, da eine von WannaCrypt genutzte Domain abgeschaltet wurde.

Die Ransomware WannaCrypt, auch bekannt als WannaCry oder WanaCrypt0r, hat weltweit mehr als 100.000 Windows-PCs befallen. Ist die Schadsoftware auf einem Rechner aktiv, sucht sie im Netzwerk nach weiteren PCs und infiziert diese. Die Cyber-Attacke nutzt eine Windows-Schwachstelle im SMB-Protokoll aus, die Microsoft allerdings Mitte März geschlossen hatte.

WannaCrypt (Screenshot: Microsoft)

Vermutlich handelt es sich bei den betroffenen Systemen meistens um Windows-XP-Rechner, dessen Support von Microsoft 2014 eingestellt wurde und die damit in der Regel keine Sicherheitsupdates mehr erhalten. Weltweit kommen PCs mit Windows XP allerdings noch immer auf einen Marktanteil von sieben Prozent. Inzwischen hat Microsoft auch für Windows XP, Windows Server 2003 und Windows 8 ein Sicherheitsupdate veröffentlicht, um die Ausbreitung von WannaCrypt zu vermindern. Das Update mit der Bezeichnung KB4012598 kann über den Microsoft-Update-Katalog heruntergeladen werden. Weitere Informationen zu der Attacke hat Microsoft in seinem Security-Blog veröffentlicht.

WannaCrypt befällt über 100.000 Rechner (Screenshot: ZDNet.de)

Laut Microsoft sind aktuelle Windows-Betriebssysteme nicht von der Schwachstelle betroffen. Außerdem erkennt die in Windows integrierte Virenschutzlösung Defender den Schädling. WannaCrypt gelangt nach derzeitigen Erkenntnissen in der Regel nicht über eine Phishing-Attacke auf die Rechner der Opfer, sondern über die die Schwachstelle CVE-2017-0144. Diese wurde von dem US-Geheimdienst National Security Agency (NSA) entdeckt und jahrelang verschwiegen. Mitte April gelangten zahlreiche NSA-Hackingtools in die Hände von Cyberkriminellen, die diese im Darknet zum Verkauf anboten.

HIGHLIGHT

WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen

WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.

Nach Angaben der Sicherheitsfirma Malwarebytes ist die wurmartige Verbreitung von WannaCrypt inzwischen gestoppt worden. Eine von der Schadsoftware genutzte unregistrierte Domain wurde von einem englischen Sicherheitsforscher, der unter dem Twitter-Handle @MalwareTechBlog bekannt ist, unter Mithilfe des Proofpoint-Mitarbeiters Darien Huss übernommen. Die Domainregistrierung erfolgte um 6 Uhr morgens kalifornischer Zeit, sodass die Infektion in den USA deutlich geringer ausfiel als in Europa und Asien.

Während in Großbritannien vor allem Rechner der britischen Gesundheitsbehörde National Health Service (NHS) infiziert wurden, ist hierzulande offenbar die Deutsche Bahn von der Attacke betroffen. Auf zahlreichen Informationsbildschirmen war ein Bild der Hacker-Software zu sehen. Der Zugverkehr sei aber nicht gestört, teilte die Deutsche Bahn mit. In Spanien ist der Telekom-Konzern Telefónica und in den USA der Versanddienst FedEx von der Ransomware-Attacke betroffen.

Themenseiten: Malwarebytes Cybersecurity, Microsoft, Ransomware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

7 Kommentare zu Ransomware-Attacke: WannaCrypt befällt mehr als 100.000 Windows-PCs

Kommentar hinzufügen
  • Am 13. Mai 2017 um 10:24 von Ahnungsloser

    Weshalb Microsoft usw. verpflichtet werden müssen auch für alte Betriebssysteme weiterhin Sicherheitsupdates zu machen. Ansonsten sollten sie für verursachten Schaden aufkommen.
    Zum anderen zeigt sich auch wieder wie sinnvoll es ist wenn diese updates immer automatisch erfolgen sollten.

    • Am 22. Mai 2017 um 19:14 von microne

      Was für ein Scheiss. Warum sollte MS für ein uraltes OS noch Sicherheits-Updates bereitstellen? Machen Apple und Google doch auch nicht. GOOGLE macht das ja noch nicht mal für ein 14 Monate altes OS. Wenn es nach euch geht soll MS auch für Weltfrieden sorgen. Ich denke eher das die Firmen ihre Rechner nach 17 Jahren auch mal ein neuere Version spendieren könnten immerhin haben sie in der Zeit etliche Millionen, wenn nicht sogar Milliarden €/$ eingenommen.

  • Am 13. Mai 2017 um 11:16 von horst

    Und dabei HAT Micro$oft aktuelle Bugfixes für WindowsXP. Die werden halt nur nicht mehr öffentlich verteilt, sondern sind z.B. im Zusammenhang von „Windows for Submarines“ nur noch gegen einen ordentlichen Obulus (im fall von WinforSub von der Royal Navy) verfügbar.
    Aber Krankenhäuser sind wohl nicht so schützenswert wie die Verteidigungsinfrastruktur.

  • Am 13. Mai 2017 um 11:34 von farnsworths bender

    was fehlt ist ein iso standart fuer software wie ihn die open-document-standart oder gnu-gpl vorleben. there is bloodware and there is serious software!

  • Am 13. Mai 2017 um 20:54 von C

    Danke NSA, Danke MS.

    Und genau aus diesem Grund sind staatliche Backdoors nicht zuzulassen.

    By the way – sollte W10 nicht „sicherer“ sein als andere W-Versionen? Von wegen…

    Auch ist es aus diesem Grund wichtig, für alte HW aktuelle OS zu haben. Das kann aktuell nur Linux und Unix.

  • Am 14. Mai 2017 um 21:23 von Dennis H.

    Ein Grund warum an manchen Stellen – sowohl in Privathaushalten als auch in der Wirtschaft – noch alte Windows-Versionen im Einsatz sind, ist auch, dass für manche Hardware keine Treiber für neuere Windows-Versionen mehr gibt, weder vom Hersteller der Hardware noch von Microsoft.
    Darum wäre es nicht nur zur Vermeidung von unnötigem Elektronikmüll folgende Regelung gut: Hersteller und Baujahr des Produktes müssten fest ins Gehäuse eingeprägt werden. Bringt man das Gerät nach 2 Jahren zur Wertstoffsammlung, bekommt der Ablieferer ein bisschen Geld (z.B. Nach Gewicht berechnet) vom Hersteller und auch die Kommune auch um den Dienst zu finanzieren. Nach 3 Jahren etwas weniger usw.. Das Würde dazu führen, dass die Geräte nicht nur in der Ausführung langlebiger wären, sondern auch noch länger Patches und Treiber angeboten würden. Aber eine Regierung die nur auf wirtschaftliches Wachstum schaut will so eine Regelung natürlich nicht.

  • Am 19. Mai 2017 um 13:55 von robre

    hallo,
    windows xp ist anscheinend doch nicht betroffen.
    Es ist zwar anfällig für die Lücke in SMB, konnte jedoch nicht erfolgreich von dem automatisch Spreader der in WannaCrypt implementiert wurde ausgenutzt werden. Die fehlerhafte Ausnutzung soll zum teil in Bluescreens resultieren.
    WannaCrypt läuft nur auf windows xp, wenn man die exe direkt dort ausführt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *