Categories: SicherheitVirus

WannaCry: LG schaltet Teile seines Unternehmensnetzwerks ab

Die Ransomware WannyCry, die im Mai für Furore gesorgt hatte, hat ein weiteres Opfer gefunden. Der koreanische Elektronikkonzern LG bestätigte, dass einige seiner Systeme mit der auch als WannyCrypt bekannt gewordenen Malware infiziert wurden. Als Folge schaltete das Unternehmen Teile seines Netzwerks für zwei Tage ab, um eine weitere Verbreitung von WannaCry zu verhindern.

Entdeckt wurde die Erpressersoftware demnach auf einem Kiosk-System in einem Service Center des Unternehmens in Südkorea. „Wir haben am 14. August den schädlichen Code mit Hilfe der Korea Internet & Security Agency (KISA) analysiert und können tatsächlich bestätigen, dass es eine Ransomware war. Laut KISA war es die als WannaCry bekannte Ransomware“, erklärte ein LG-Sprecher auf Rückfrage von ZDNet.com.

LG habe unverzüglich nach dem Fund den Zugang zu dem Service Center gesperrt. Es seien keine Daten verloren gegangen und auch kein Lösegeld bezahlt worden. Nach zwei Tagen seien die Service-Terminals wieder funktionsfähig gewesen. Zudem habe man „die Installation aller fehlenden Sicherheitsupdates auf den mit dem Schadcode infizierten Terminals abgeschlossen“.

WannaCry verbreitet sich über eine Sicherheitslücke in einer alten Version des Windows-Netzwerkprotokolls Server Message Block (SMB), die Microsoft im März geschlossen hatte. Zudem nutzt WannaCry einen Exploit für diese Schwachstelle, der aus dem Fundus des US-Geheimdiensts National Security Agency (NSA) stammen soll.

HIGHLIGHT

Studie: Ransomware-Angriffe für KMU besonders gefährlich

Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware.

WannaCry: Patches waren nicht installiert

Offenbar fehlte auf den LG-Systemen besagter Patch für die SMBv1-Lücke. Ohne das Sicherheitsupdate kann sich WannaCry innerhalb des Netzwerks und ohne weitere Interaktion mit einem Nutzer wie ein Wurm verbreiten und alle weiteren Systemen befallen, die nicht aktualisiert wurden.

Unklar ist laut LG jedoch, wie WannaCry in das Netzwerk des Service Centers gelangte. Auch ist weiterhin nicht bekannt, wer überhaupt hinter den WannaCry-Angriffen steckt. Sicherheitsexperten wollen zwar Hinweise gefunden haben, die auf nordkoreanische Hacker schließen lassen – eindeutige Beweise für diese Theorie fehlen jedoch.

Wer immer auch hinter WannaCry steckt leerte jedoch Anfang August drei von der Ransomware benutzte Bitcoin-Geldbörsen. Die insgesamt 52 Bitcoins hatten zu dem Zeitpunkt einen Wert von rund 142.000 Dollar. Das Geld stammte aus weniger als 360 Lösegeldzahlungen. WannaCry soll jedoch inzwischen mehr als 300.000 Systeme weltweit befallen haben.

[mit Material von Danny Palmer, ZDNet.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

22 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

22 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago