Neu von MSI

Achtung: WannaCry, Teil 2

reported by doelf, Dienstag der 27.06.2017, 21:30:30 Uhr

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitteilt, rollt derzeit eine Angriffswelle der Verschlüsselungssoftware Petya, welche vom selben Einfallstor wie der Schädling WannaCry Gebrauch macht. Betroffen sind in erster Linie Unternehmen und Institutionen in der Ukraine, aber auch andere Länder Europas - inklusive Deutschland - beklagen neue Vorfälle.

WannaCry hatte Mitte Mai 2017 zehntausende Rechner befallen und deren Daten verschlüsselt, betroffen waren auch große Unternehmen wie die Deutsche Bahn, der spanische Telekommunikationsanbieter Telefonica und der US-Lieferdienst FedEx. Die Ransomware nutzte dabei eine kritische Sicherheitslücke (MS17-010) in SMB (Server Message Block), einem Netzwerkprotokoll, über das diverse Dienste wie Datei- und Druckerzugriffe realisiert werden, aus. Laut Microsoft patzt SMB bei der Verarbeitung speziell gestalteter Mitteilungen, über die Angreifer Schadcode einschleusen und ausführen können.

Das Pikante daran: Den US-amerikanischen Geheimdiensten war die Schwachstelle über Jahre bekannt gewesen, doch sie hatten sie lieber für ihre eigenen Zwecke ausgebeutet, statt Microsoft über das Problem zu informieren. Erst nachdem die Hackergruppe ShadowBrokers diverse Angriffswerkzeuge der US-Geheimdienste Anfang 2017 ins Internet gestellt hatte, wurde Microsoft auf den Fehler aufmerksam. Einen Patch für Windows Vista bis 10 sowie Windows Server 2008 bis 2016 gibt es seit dem 14. März 2017 und wer dieses Sicherheits-Update installiert hat, ist geschützt. Ein Großteil der im Mai befallenen Rechner lief aber noch mit Windows XP, Windows 8 oder Windows Server 2003 und für diese Betriebssysteme ist der Support eigentlich abgelaufen. Aufgrund der Tragweite des Problems hatte Microsoft allerdings eine Ausnahme gemacht und die SMB-Updates auch für ältere Betriebssysteme freigegeben:

Auch die Verschlüsselungssoftware Petya, welche für den aktuellen Angriff verantwortlich ist, wird von Microsofts Patch zuverlässig abgefangen. Dies legt die Vermutung nahe, dass die Betreiber ihre Systeme noch immer nicht aktualisiert hatten. Hat sich Petya erst einmal Zugang verschafft, verbreitet sich der Verschlüsselungstrojaner laut BSI über "ein gängiges Administrationswerkzeug". Auf diese Weise kann Petya auch jene Computer befallen, deren Betriebssysteme einen aktuellen Patch-Stand aufweisen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]