IT Security

Neue Ransomware „WannaCry“ legt Rechnersysteme in 150 Ländern lahm.

15.05.2017 12:30

Seit vergangenem Freitag, 12. Mai 2017, wurden weltweit Infizierungen mit einer neuen Version eines Ransomware-Schadcodes namens „WannaCry 2.0“ gemeldet. Unternehmen wie Renault, Deutsche Bahn, Portugal Telecom sowie der britische National Health Service wurden Opfer der Schadsoftware.

Was ist „WannaCry 2.0“?

Die Ransomware „WannaCry 2.0“ ist ein Verschlüsselungs-Trojaner, der sämtliche Arbeitsdateien auf einem Client verschlüsselt. Sie verlangt von Usern, deren Dateien sie verschlüsselt hat, ein Lösegeld in Form von Bitcoins, die umgerechnet etwa einen Wert von 300 Dollar haben. Die Bitcoins sollen auf ein anonymes Konto überwiesen werden.„WannaCry 2.0“ nutzt den als kritisch eingestuften Exploit MS17-010, der seit März bekannt ist.

„WannaCry 2.0“ gelangt hauptsächlich via E-Mail in das Netz, aber auch über Downloads oder Datenträger ist eine Infizierung möglich. Die Schwachstelle betrifft das Microsoft SMB-Protokoll, das die Ausführung von Remote Code mit Systemberechtigungen ermöglicht. Somit ist eine ungehinderte wurmartige Verbreitung im internen Netzwerk leicht möglich.

 

Welche Systeme sind betroffen?

Die Liste der infizierbaren Systeme ist lang. Windows-Systeme, die über den Microsoft Patch (MS17-010) vom 14. März 2017 verfügen, sind generell gegen die Schadsoftware geschützt. Für Systeme, die außerhalb des Supportzeitraums liegen, wie z. B. Windows XP und Windows Server 2003, hat Microsoft am 12. Mai 2017 einen zusätzlichen Patch veröffentlicht.


Welche Vorsorgemaßnahmen können an der Firewall getroffen werden?

Wer im Fall von „WannaCry 2.0“ seine verwundbaren Systeme nicht patchen kann, sollte sicherstellen, dass die Ports 445, 139 und 3389 mithilfe einer Firewall geschlossen werden. Des Weiteren sollten die Zugriffe auf SMB-Shares geprüft und eingeschränkt werden.


Wie können sich Anwender vor Ransomware schützen?

Viele Unternehmen setzen immer noch herkömmliche signaturbasierte Antivirus-Lösungen ein. Sie erkennen den Befall jedoch erst dann, wenn es bereits zu spät ist. Ransomware lässt sich nur mithilfe von neuartigen Zero-Day-Protection-Systemen wirksam aufhalten. Dabei werden sowohl E-Mail-Anhänge als auch Web-Downloads in einer Sandbox simuliert, um eingebettete schädliche Inhalte zu erkennen und zu entfernen.

Unser IT Security Competence Center BISS (Bechtle Internet Security & Services) unterstützt Sie im konkreten Fall sowie bei der Umsetzung von Präventivmaßnahmen.

Weitere Informationen:

_

Autor

kionga_charles.jpg

Charles Kionga

Funktion: Principal Consultant, Bereichsleitung IT-Security Competence Center BISS (Bechtle Internet Security & Services)
Standort: IT-Systemhaus Neckarsulm

Meine Motivation:

Die Themen IT Security & Networking auf einem hohen Kompetenzniveau zu betreiben, erfordert eine Community mit extrem viel Leidenschaft. Unser BISS-Team mit zwischenzeitlich mehr als 30 hochtalentierten Spezialisten zählt zu den Top-Adressen in der DACH-Region. Sie zu coachen und zu begleiten in einer IT-Welt, die stetige Umwälzungen durchlebt, motiviert mich jeden Tag. Ich führe diesen Blog gemeinsam mit meinem Team.



 
Diese Seite teilen:   Xing Facebook Twitter Google+
 
 Cookie-Kontrolle.

Dieser Internetauftritt verwendet Cookies um Informationen auf Ihrem Client zu speichern.

Ihre Browsereinstellungen verhindern das Setzen von Cookies.
Ihre Browsereinstellungen erlauben das Setzen von Cookies.
Funktionale Cookies sind deaktiviert.
Funktionale Cookies sind aktiviert.
Zu den Einstellungen