- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Bedrohungen auf Basis von EternalBlue


WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert

- Anzeigen -





Von Statement von Catalin Cosoi, Chief Security Strategist Bitdefender

Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen.

WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden zwölf Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun – wie zum Beispiel die Durchführung eines Updates zu erzwingen. Das wurde bereits in der Vergangenheit gemacht und die aktuelle Bedrohung würde es rechtfertigen, es wieder zu tun – auf kontrollierte und koordinierte Art und Weise und mit Unterstützung von Behörden und der Security-Branche. Dies wäre rechtlich in einer Grauzone. Aber uns lehrt die Erfahrung, dass bei Cyberkriminalität die Gesetzgebung oftmals zu spät kommt. Daher ist es jetzt wichtiger als je zuvor, dass Strafverfolgungsbehörden und Security-Hersteller zusammenarbeiten.

Computer in öffentlichen Einrichtungen, Krankenhäusern und anderen Betreuungseinrichtungen werden in der Regel selten aktualisiert. Wenn sie nicht schon jetzt von Ransomware betroffen sind, so sind sie doch so lange für staatlich unterstützte Angriffe offen, bis sie gepatcht werden. Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren.

Im schlimmsten Fall nutzen staatliche Akteure die Schwachstelle dafür aus, um Hintertüren in den öffentlichen Einrichtungen anderer Regierungen zu installieren. Sie könnten sogar selbst Updates installieren, so dass niemand sonst die gleiche Schwachstelle ausnützen kann. Dies ist ein wahrscheinliches und plausibles Szenario. Aktuell lenkt Ransomware die Betroffenen ab. So können komplexere Bedrohungen entwickelt und ausgeführt werden, ohne dass dadurch die Alarmglocken angehen.

Der WannaCry Wurm war eine der Bedrohungen der letzten Jahre, die sich am schnellsten verbreitet hat. Er verursachte am Wochenende an zahllosen Orten IT-Ausfälle, infizierte Computer und Infrastrukturen weltweit und hinterließ auf infizierten Computern Ransomware. Der Wurm nutzt eine Windows-Schwachstelle aus, die angeblich die NSA verwendete und welche die Hacker-Gruppe Shadow Brokers online veröffentlichte hat.

Bekannt als EternalBlue, wurde die Windows-Sicherheitslücke von Microsoft in einem Patch geschlossen, den das Unternehmen am 14. März - als Teil des "Patch Tuesday" zur Verfügung stellte. Aber es scheint, dass nicht viele Organisationen diesen Patch tatsächlich in ihren Infrastrukturen implementiert haben. Infolgedessen war es nur eine Frage der Zeit, bis eine Gruppe von Cyberkriminellen die bekannt gewordene Verwundbarkeit als Waffe nutzen würde, um ungepatchte Windows-Systeme anzugreifen.

WannaCry hat diese Anfälligkeit seit dem 12. Mai 2017 genutzt, um innerhalb weniger Stunden Hunderttausende von Computer weltweit zu infizieren und Ransomware zu platzieren. Die Malware springt von einem Computer zum anderen; sie benötigt keine Nutzerinteraktion, wie etwa den Klick auf infizierte Anhänge oder bösartigen URLs. Zwar hat ein Sicherheitsforscher es geschafft, die weitere Verbreitung vorübergehend zu stoppen und die Infektion weiterer Opfer zu verhindern indem er einen Domainnamen registriert hat. Aber es war nur eine Frage der Zeit, bis eine neuere Version auftauchen würde, das diesen vorübergehenden Rückschlag umgeht. (Bitdefender: ra)

eingetragen: 15.05.17

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Big Data und unbekannte Algorithmen

    Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem Vorstoß von Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen sieben Tagen digitales Unverständnis bei gleich drei verabschiedeten oder angekündigten Gesetzen dokumentiert", erklärte Dr. Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand e.V. (Bitmi). Der jüngste vom Bitmi kritisierte Vorfall ereignete sich, als Bundesjustizminister Heiko Maas in Berlin die Schaffung eines digitalen Antidiskriminierungsgesetzes und einer kontrollierenden behördlichen Digitalagentur ins Spiel brachte. Dies soll laut Maas für "eine gleichberechtigte Teilhabe am gesellschaftlichen Leben ohne Diskriminierungen" in der digitalen Welt sorgen. Durch Big Data und unbekannte Algorithmen zu deren Auswertung sei es möglich, dass Menschen aufgrund bestimmter Eigenschaften oder Verhalten diskriminiert werden, ohne dieses überhaupt zu erfahren. Um Diskriminierungen zu verhindern, sollen Unternehmen ihre Algorithmen offenlegen. Die Nutzer seien dann in der Lage, diese zu verstehen und wahrzunehmen, wie sie von Unternehmen und den verwendeten Algorithmen beeinflusst werden. Algorithmen, die in den Augen der Digitalagentur gegen das digitale Antidiskriminierungsgesetz verstoßen, wären dann nicht zulässig.

  • Remote-Boot: So viel an Daten retten wie möglich

    Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement. "Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm."

  • Wettbewerbsvorteile durch Datenschutz sichern

    Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört - und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

  • Transparenz bringt Mehrwert

    Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen. Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

  • Staatstrojaner? Gute Malware gibt es nicht!

    Wer in die Welt der Malware eintaucht, befindet sich schnell in einer Grauzone der Legalität. In der Praxis verwenden staatliche Organe bei der Online-Überwachung oft Tools, Malware und Sicherheitslücken, die Cyberkriminelle vor ihnen aufgespürt haben. Und umgekehrt nutzen Cyberkriminelle auch Software und Angriffsmethoden, die staatliche Stellen entdeckt oder entwickelt haben, wie zuletzt WannaCry drastisch vor Augen führte. Täglich tauchen zehntausende neue Schadcodes auf. Wir erkennen und blocken sie weitgehend automatisiert durch Machine Learning und Verhaltensanalysen.