Categories: SicherheitVirus

Avira: Rund 300.000 Systeme weltweit weiterhin anfällig für WannaCry

Avira hat rund 300.000 Computer entdeckt, die weiterhin anfällig sind für Infektionen mit WannaCry oder NotPetya. Die betroffenen Systeme sind nach Angaben des Unternehmens nicht gegen Angriffe auf die im März 2017 gepatchte Lücke im Protokoll SMB1 geschützt. Viele dieser Systeme befinden sich seitdem in einem „endlosen Infektionszyklus mit neuen Infektionen auf Kernel-Ebene sobald die vorherigen entfernt wurden“.

Die Lücke in der Version 1 des Netzwerkprotokolls Server Message Block erlaubt es, Schadsoftware über das Netzwerk zu verbreiten. Ursprünglich hatte der US-Geheimdienst NSA die Anfälligkeit mithilfe des als Eternal Blue bezeichneten Exploits für Spionagezwecke genutzt. Nach der Offenlegung des Exploits durch die Hackgruppe The Shadow Brokers wurde die Sicherheitslücke unter anderem für die Verbreitung der Erpressungstrojaner WannaCry und NotPetya verwendet.

Bei den von Avira entdeckten Windows-Systemen handelt es nach Angaben des Unternehmens überwiegend um Raubkopien des Microsoft-Betriebssystems. Bei der Suche nach den Gründen für die wiederholten Infektionen seien auf den fraglichen Systemen oftmals Aktivierungs-Cracks gefunden worden – also Lösungen, die ein Windows-Betriebssystem ohne gültigen Lizenzschlüssel aktivieren sollen.

Diese Systeme hätten in der Regel, meist auch bewusst, mindestens seit März 2017 keine Patches erhalten. Avira setzte auf diesen Computern nun die auch von Microsoft vorgeschlagene Lösung um, dass SMB1-Protokoll vollständig abzuschalten. „Wir haben entschieden, es auf den Maschinen zu deaktivieren, die in einer endlosen Infektionsschleife sind und auf denen die benötigten Patches nicht installiert wurden“, teilte das Unternehmen in seinem Blog mit.

Die Umsetzung dieser Lösung führte schließlich zur Entdeckung der besagten rund 300.000 Computer. Derzeit sollen die Sicherheitsanwendungen von Avira täglich auf rund 14.000 Computern das SMB1-Protokoll abschalten. „Die Strategie geht auf“, ergänzte Mikel Echevarria-Lizarraga, Senior Virus Analyst bei Avira. „Sobald das SMB1-Protokoll deaktiviert wurde, sind dieselben Maschinen nicht immer wieder von dem Problem betroffen.“

Die meisten anfälligen Systeme mit nicht lizenzierten Windows-Versionen fand Avira außerhalb von Nordamerika und Europa, und zwar in Ländern wie Indonesien, Taiwan, Vietnam, Thailand, Ägypten, Russland, China, Indien und der Türkei. Das decke sich mit einer Studie von Statista, wonach der Anteil nicht lizenzierter Software mit durchschnittlich 52 bis 60 Prozent außerhalb der USA und der EU am größten sei.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

18 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

20 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Tag ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Tagen ago