GlosseSecurity

WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

Catalin Cosoi, Bitdefender: “WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden 12 Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun.”

Autor/Redakteur: Catalin Cosoi, Chief Security Strategist bei Bitdefender/gg

Vor kurzem wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den „Kill Switch“ der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Sämtliche Rechner sollten schnellstmöglich auf den aktuellen Stand gebracht werden. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten sind, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen.

WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden zwölf Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun – wie zum Beispiel die Durchführung eines Updates zu erzwingen. Das wurde bereits in der Vergangenheit gemacht und die aktuelle Bedrohung würde es rechtfertigen, es wieder zu tun – auf kontrollierte und koordinierte Art und Weise und mit Unterstützung von Behörden und der Security-Branche. Dies wäre rechtlich in einer Grauzone. Aber uns lehrt die Erfahrung, dass bei Cyberkriminalität die Gesetzgebung oftmals zu spät kommt. Daher ist es jetzt wichtiger als je zuvor, dass Strafverfolgungsbehörden und Security-Hersteller zusammenarbeiten.

Computer in öffentlichen Einrichtungen, Krankenhäusern und anderen Betreuungseinrichtungen werden in der Regel selten aktualisiert. Wenn sie nicht schon jetzt von Ransomware betroffen sind, so sind sie doch so lange für staatlich unterstützte Angriffe offen, bis sie gepatcht werden. Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren.

Im schlimmsten Fall nutzen staatliche Akteure die Schwachstelle dafür aus, um Hintertüren in den öffentlichen Einrichtungen anderer Regierungen zu installieren. Sie könnten sogar selbst Updates installieren, so dass niemand sonst die gleiche Schwachstelle ausnützen kann. Dies ist ein wahrscheinliches und plausibles Szenario. Aktuell lenkt Ransomware die Betroffenen ab. So können komplexere Bedrohungen entwickelt und ausgeführt werden, ohne dass dadurch die Alarmglocken angehen.

Der WannaCry Wurm war eine der Bedrohungen der letzten Jahre, die sich am schnellsten verbreitet hat. Er verursachte am Wochenende an zahllosen Orten IT-Ausfälle, infizierte Computer und Infrastrukturen weltweit und hinterließ auf infizierten Computern Ransomware. Der Wurm nutzt eine Windows-Schwachstelle aus, die angeblich die NSA verwendete und welche die Hacker-Gruppe Shadow Brokers online veröffentlicht hat.

Bekannt als EternalBlue, wurde die Windows-Sicherheitslücke von Microsoft in einem Patch geschlossen, den das Unternehmen am 14. März als Teil des “Patch Tuesday” zur Verfügung stellte. Aber es scheint, dass nicht viele Organisationen diesen Patch tatsächlich in ihren Infrastrukturen implementiert haben. Infolgedessen war es nur eine Frage der Zeit, bis eine Gruppe von Cyberkriminellen die bekannt gewordene Verwundbarkeit als Waffe nutzen würde, um ungepatchte Windows-Systeme anzugreifen.

WannaCry hat diese Anfälligkeit seit vergangenen Freitag genutzt, um innerhalb weniger Stunden Hunderttausende von Computer weltweit zu infizieren und Ransomware zu platzieren. Die Malware springt von einem Computer zum anderen; sie benötigt keine Nutzerinteraktion, wie etwa den Klick auf infizierte Anhänge oder bösartigen URLs. Zwar hat ein Sicherheitsforscher es geschafft, die weitere Verbreitung vorübergehend zu stoppen und die Infektion weiterer Opfer zu verhindern indem er einen Domainnamen registriert hat. Aber es war nur eine Frage der Zeit, bis eine neuere Version auftauchen würde, das diesen vorübergehenden Rückschlag umgeht.