- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Bedrohungen auf Basis von EternalBlue


WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert

- Anzeigen -





Von Statement von Catalin Cosoi, Chief Security Strategist Bitdefender

Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen.

WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden zwölf Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun – wie zum Beispiel die Durchführung eines Updates zu erzwingen. Das wurde bereits in der Vergangenheit gemacht und die aktuelle Bedrohung würde es rechtfertigen, es wieder zu tun – auf kontrollierte und koordinierte Art und Weise und mit Unterstützung von Behörden und der Security-Branche. Dies wäre rechtlich in einer Grauzone. Aber uns lehrt die Erfahrung, dass bei Cyberkriminalität die Gesetzgebung oftmals zu spät kommt. Daher ist es jetzt wichtiger als je zuvor, dass Strafverfolgungsbehörden und Security-Hersteller zusammenarbeiten.

Computer in öffentlichen Einrichtungen, Krankenhäusern und anderen Betreuungseinrichtungen werden in der Regel selten aktualisiert. Wenn sie nicht schon jetzt von Ransomware betroffen sind, so sind sie doch so lange für staatlich unterstützte Angriffe offen, bis sie gepatcht werden. Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren.

Im schlimmsten Fall nutzen staatliche Akteure die Schwachstelle dafür aus, um Hintertüren in den öffentlichen Einrichtungen anderer Regierungen zu installieren. Sie könnten sogar selbst Updates installieren, so dass niemand sonst die gleiche Schwachstelle ausnützen kann. Dies ist ein wahrscheinliches und plausibles Szenario. Aktuell lenkt Ransomware die Betroffenen ab. So können komplexere Bedrohungen entwickelt und ausgeführt werden, ohne dass dadurch die Alarmglocken angehen.

Der WannaCry Wurm war eine der Bedrohungen der letzten Jahre, die sich am schnellsten verbreitet hat. Er verursachte am Wochenende an zahllosen Orten IT-Ausfälle, infizierte Computer und Infrastrukturen weltweit und hinterließ auf infizierten Computern Ransomware. Der Wurm nutzt eine Windows-Schwachstelle aus, die angeblich die NSA verwendete und welche die Hacker-Gruppe Shadow Brokers online veröffentlichte hat.

Bekannt als EternalBlue, wurde die Windows-Sicherheitslücke von Microsoft in einem Patch geschlossen, den das Unternehmen am 14. März - als Teil des "Patch Tuesday" zur Verfügung stellte. Aber es scheint, dass nicht viele Organisationen diesen Patch tatsächlich in ihren Infrastrukturen implementiert haben. Infolgedessen war es nur eine Frage der Zeit, bis eine Gruppe von Cyberkriminellen die bekannt gewordene Verwundbarkeit als Waffe nutzen würde, um ungepatchte Windows-Systeme anzugreifen.

WannaCry hat diese Anfälligkeit seit dem 12. Mai 2017 genutzt, um innerhalb weniger Stunden Hunderttausende von Computer weltweit zu infizieren und Ransomware zu platzieren. Die Malware springt von einem Computer zum anderen; sie benötigt keine Nutzerinteraktion, wie etwa den Klick auf infizierte Anhänge oder bösartigen URLs. Zwar hat ein Sicherheitsforscher es geschafft, die weitere Verbreitung vorübergehend zu stoppen und die Infektion weiterer Opfer zu verhindern indem er einen Domainnamen registriert hat. Aber es war nur eine Frage der Zeit, bis eine neuere Version auftauchen würde, das diesen vorübergehenden Rückschlag umgeht. (Bitdefender: ra)

eingetragen: 15.05.17

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Zugriff auf sensibelste Daten

    Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop.

  • eco: Deutschland braucht die Bundesblockchain

    Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern: "Volle Transparenz gewährleisten und gleichzeitig Bürgerdaten und Privatsphäre schützen, das ist mit der Blockchain nun technisch möglich", sagt Taavi Kotka im Rahmen einer Veranstaltung des eco Verbands. Der ehemalige CIO Estlands hat die Digitalisierung des baltischen Staates maßgeblich gestaltet. Das entkräfte mögliche Ausreden von Verantwortlichen, die die Digitalisierung der Verwaltung bislang möglicherweise aufgeschoben hatten. "Die Menschen nehmen staatliche Stellen zukünftig immer stärker als Dienstleister wahr, von denen sie Services ohne große bürokratische Hürden erwarten." Es werde sogar zu einem Wettbewerb der Nationen kommen, beispielsweise um hochqualifizierte Fachkräfte aus dem Ausland. "Den werden diejenigen gewinnen, die Services digital einfacher und effizienter anbieten können", sagt Kotka. Eine Modernisierung und Digitalisierung der Verwaltungsprozesse sei daher eine notwendige Investition in die wirtschaftliche Zukunft des Landes.

  • Willkommen in der Ära der Hacker-Wirtschaft

    "Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft', welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt. Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

  • Cyber-Sicherheit in der Digitalisierung

    BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer hat den aktuellen Bericht der Bundesbehörde vorgestellt. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.

  • Statement zum Faxploit

    Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann. Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.