WannaCry

WannaCry war ein globaler Ransomware-Angriff im Mai 2017. Ist er immer noch eine Bedrohung? Lesen Sie weiter, um mehr zu erfahren.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Es ist heutzutage schwer, Ransomware-Angriffe zu ignorieren. Laut dem Internet Crime Report des FBI stiegen die lokalen Beschwerden über solche Bedrohungen im Jahr 2020 um 20 Prozent. Weltweit nahmen die Angriffe zwischen 2019 und 2020 um über 60 % zu. Nicht nur, dass Ransomware-Angriffe zunehmen, sie werden auch auffälliger.

Lassen Sie Ransomware nicht Ihr Gerät übernehmen

Stellen Sie sicher, dass Ihr Gerät vor Ransomware geschützt ist.
Testen Sie Malwarebytes Premium 14 Tage kostenlos.

MEHR LERNEN

Von Ölpipelines und Krankenhäusern bis hin zu Schulen, Banken und Wohltätigkeitsorganisationen scheint keine Organisation immun gegen Ransomware-Angriffe zu sein. Nicht nur große Unternehmen leiden unter diesen Cyberangriffen. Auch kleine Unternehmen sind Ziel von Ransomware und haben oft größere Probleme, weil sie normalerweise weniger Ressourcen als größere Unternehmen haben, um sich zu erholen.

Obwohl der globale WannaCry-Angriff im Jahr 2017 stattfand, sind im Laufe der Jahre viele andere Arten von Ransomware entstanden. Schauen wir uns WannaCry an und warum es ein so bedeutender Cybervorfall war. 

Was war der WannaCry-Ransomware-Angriff? 

"Ooops, Ihre Dateien wurden verschlüsselt!"

Im Mai 2017 verbreitete sich die WannaCry-Ransomware weltweit auf Computern mit Windows. Fast zwei Monate zuvor hatte Microsoft ein Sicherheitsupdate für EternalBlue veröffentlicht, das von den Angreifern genutzt wurde, um die WannaCry-Ransomware zu verbreiten. Viele Windows-Nutzer weltweit hatten ihre Software jedoch nicht aktualisiert oder verwendeten veraltete Windows-Versionen, und waren daher anfällig für den groß angelegten Angriff. 

Die WannaCry-Angreifer verschlüsselten Windows auf der ganzen Welt und forderten ein Lösegeld im Wert von zunächst 300 Dollar in Bitcoin, später im Wert von 600 Dollar. In nur wenigen Stunden wurden schätzungsweise 230.000 Computer in 150 Ländern infiziert. Nach einer anfänglich rasanten Ausbreitung auf der ganzen Welt entdeckte der Sicherheitsforscher Marcus Hutchins einen Kill Switch, der die Ausbreitung des Angriffs erheblich verlangsamte. 

WannaCry Ransomware-Infektionshitze-Karte

Warum war WannaCry so erfolgreich?

Ransomware wie WannaCry verschlüsselt normalerweise Ihre Dateien oder sperrt Ihr System. Dann verlangt sie eine Zahlung in Form einer Kryptowährung wie Bitcoin, da solche Währungen schwieriger zu verfolgen sind als elektronische Geldüberweisungen, Schecks oder kaltes Bargeld. WannaCry weist jedoch einige Merkmale auf, die ihn von einem typischen Ransomware-Angriff, über den Sie heute lesen, unterscheiden.

Cybergangs verwenden in der Regel reine Ransomware-Stämme für gezielte Angriffe. Stellen Sie sich das wie Pfeil und Bogen anstelle eines Katapults vor. Ersteres ist am besten geeignet, um ein Ziel auf einmal zu treffen, während Letzteres besser geeignet ist, um mehrere Ziele zu treffen. Die Malware und die kriminelle Bande, die hinter dem Colonial Pipeline-Ransomware-Angriff stecken, hatten es beispielsweise scheinbar nur auf ein Ziel abgesehen. Um die DarkSide-Ransomware einzuschleusen, nutzte die Bande offenbar ein bekanntes Passwort für ein bestehendes VPN(Virtual Private Network).

WannaCry hingegen war mehr wie ein Katapult. Es machte seinem Namen alle Ehre, indem es Hunderttausende von Computern in über 150 Ländern in nur wenigen Stunden infizierte. Es machte keine Gefangenen, sondern traf blitzschnell alle Arten von Systemen über Geschäftsräume hinweg. Aber warum war die Verbreitung des WannaCry-Ransomworm so weitreichend und erfolgreich?

1. Wurmkomponente

Ein Wurm ist eine Art von Malware, die Dateien löschen, Bandbreite verbrauchen und sich schnell verbreiten kann, ohne eine Wirtsdatei zu benötigen. Er verbreitet sich selbst, was bedeutet, dass er im Gegensatz zu einem Virus nicht von Menschen aktiviert werden muss, um seine bösartigen Aktivitäten zu starten. Darüber hinaus können Würmer Malware wie Ransomware abwerfen. WannaCry verbreitete sich auf Windows dank seiner Wurmkomponente wie ein Lauffeuer.

2. Exploits

Ein Exploit ist eine ungepatchte Systemschwachstelle, die ein Cyberkrimineller für bösartige Aktivitäten ausnutzen kann. Die Schwachstelle, die WannaCry ausnutzt, liegt darin, wie Windows das SMB-Protokoll (Server Message Block) verwaltet. Kurz gesagt, das SMB-Protokoll ermöglicht die Kommunikation zwischen Netzwerkknoten. Obwohl Microsoft die Schwachstellen im Jahr 2017 gepatcht hat, nutzen Bedrohungsakteure SMB-Schwachstellen auch heute noch für Trojaner- und Ransomware-Angriffe, da viele Windows keine Updates herunterladen .  

Welche Sektoren wurden am stärksten von WannaCry getroffen?

Der WannaCry-Angriff verbreitete sich so schnell und infizierte weltweit so viele Computer, dass viele Branchen betroffen waren. Dazu gehören: 

  • Gesundheitswesen
  • Notfall
  • Sicherheit
  • Logistik
  • Telekommunikation
  • Gas
  • Tankstellen
  • Automobil
  • Bildung
  • Werbung

Wie viele Computer hat WannaCry infiziert?

WannaCry infizierte geschätzt 230.000 Computer. Die Malware beeinträchtigte die Abläufe von Krankenhäusern, Notdiensten, Tankstellen und sogar Fabriken. Einige Schätzungen beziffern die finanziellen Kosten des Angriffs auf Milliarden.

Wer hat WannaCry erstellt?

Die Vereinigten Staaten geben offiziell Nordkorea die Schuld für den WannaCry-Angriff und klagten sogar drei Nordkoreaner wegen der Malware und des Hacks von Sony Pictures Entertainment 2014 an. Interessanterweise könnte auch die NSA (National Security Agency) eine Rolle bei dem WannaCry-Angriff gespielt haben, wenn auch unbeabsichtigt.

Angeblich hat die NSA die SMB-Schwachstelle aufgedeckt, die WannaCry ausnutzt. Später wurde dieses so genannte EternalBlue-Exploit-Tool angeblich von der Geheimdienstorganisation gestohlen und von The Shadow Brokers (TSB) geleakt, einem hacker Gruppe.

Ist WannaCry immer noch eine Bedrohung?

WannaCry ist weitgehend weniger eine Bedrohung, dank der Heldentaten von Marcus Hutchins. Der britische Computersicherheitsexperte entwickelte einen Kill-Switch mithilfe von Reverse Engineering und Honeypots, der verhinderte, dass WannaCry weiter ausgeführt wurde. Außerdem fanden ein Team französischer Forscher eine Möglichkeit, einige betroffene Computer zu entschlüsseln, ohne ein Lösegeld zu zahlen.

Dennoch ist WannaCry noch aktiv. Beachten Sie, dass Sie Ihr Windows-Betriebssystem regelmäßig aktualisieren, um sicherzustellen, dass Sie die neuesten Sicherheitspatches haben. Sie können sich auch auf die intelligente Anti-Malware-Technologie von Malwarebytes verlassen, um Ransom.WannaCrypt proaktiv zu erkennen und zu entfernen.  

Was tut WannaCry, wenn nicht bezahlt wird?

WannaCry fordert $300 in Bitcoin, nachdem es ein System gesperrt hat. Später verdoppelt es die Erpressungsgebühr. Es droht auch damit, Ihre Daten nach drei Tagen dauerhaft zu löschen. Hier bei Malwarebytes empfehlen wir, Ransomware-Banden nicht zu bezahlen, teilweise weil es mehr Ransomware-Banden ermutigt, die schnell reich werden wollen. Außerdem gibt es keine Garantie dafür, dass Sie Ihre Dateien oder Ihren Computer freischalten. Zum Beispiel haben nicht alle Opfer von WannaCry nach der Zahlung der Gebühr ihre Dateien zurückbekommen, möglicherweise aufgrund eines Fehlers in der Ransomware selbst.  

Welche Strategien zur Eindämmung von Ransomware gibt es?

Für die Geräte, die Sie zu Hause nutzen, verwenden Sie Antiviren-/Antimalware-Software, die gegen alle Arten von bösartiger Software, einschließlich Ransomware-Schutz, schützt. Für Unternehmen umfassen Strategien zur Eindämmung von Ransomware: 

  1. Verwenden Sie Cybersicherheitssoftware, um Ransomware-Bedrohungen zu erkennen und zu blockieren. 
  2. Sichern Sie Ihre Daten regelmäßig und verwenden Sie Air Gaps für Ihre kritischen Backups.
  3. Segmentieren Sie Ihr Netzwerk.
  4. Schließen Sie Exploits, indem Sie regelmäßig nach Sicherheitsupdates suchen.
  5. Seien Sie vorsichtig mit Ransomware-Bedrohungsvektoren wie Phishing-E-Mails.
  6. Setzen Sie komplexe Passwörter und ändern Sie diese regelmäßig.
  7. Schützen Sie Ihr System und wichtige Konten mit Zwei-Faktor-Authentifizierung.

Malwarebytes Anti-Ransomware für Unternehmen

Malwarebytes Endpoint Detection and Response bietet mehr als nur Warnungen, inklusive proprietärer Linking-Engine-Beseitigung und Ransomware-Rollback.

MEHR LERNEN

WannaCry-Artikel von Malwarebytes Labs