{"id":11281,"date":"2017-06-29T14:10:44","date_gmt":"2017-06-29T12:10:44","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11281"},"modified":"2017-06-29T11:14:19","modified_gmt":"2017-06-29T09:14:19","slug":"evolution-von-ransomware-wenn-eine-ungepatchte-maschine-tausende-infizieren-kann","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11281","title":{"rendered":"Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann"},"content":{"rendered":"<p>Der Ausbruch der Petya-Ransomware diese Woche ist das j\u00fcngste Ereignis in einer \u00c4ra der Ransomware, die vor einigen Wochen durch den WannaCry-Ausbruch angef\u00fchrt wurde. Aber Petya hat die Gefahr noch einmal versch\u00e4rft, indem es eine Methode nutzt, um eigentlich gepatchte Maschinen zu infizieren.<\/p>\n<p><!--more--><\/p>\n<p>Ransomware war urspr\u00fcnglich darauf ausgelegt, Tausende von einzelnen Systemen zu infizieren und gegen Bezahlung den Nutzern wieder Zugriff zu gew\u00e4hren. Die Auswirkungen solcher Ransomware-Kampagnen waren immer eingeschr\u00e4nkt, weil die Verteilungsmethode \u2013 Phishing-E-Mails \u2013 immer Zeit brauchte, um an Dynamik zu gewinnen.<\/p>\n<p>WannaCry hat Ransomware auf die n\u00e4chste Ebene gehoben, indem sie einen Wurm-basierten Angriff auf Maschinen \u00fcber eine bestimmte Sicherheitsanf\u00e4lligkeit eingef\u00fchrt hat. Der gestrige Petya-Ausbruch baut auf dieser Wurm-basierten, anf\u00e4lligkeitsabh\u00e4ngigen Technik auf und f\u00fcgt ein neues Element hinzu, das es erm\u00f6glicht, vermeintlich nicht verletzbare Maschinen zu infizieren. Petya macht dies, indem es Anmeldeinformationen von infizierten Maschinen stiehlt und diese verwendet, um vollst\u00e4ndig gepatchte Maschinen zu infizieren.\u00a0Dieser hybride Ansatz verst\u00e4rkt den Einfluss des Angriffs drastisch und bedroht die weltweit gr\u00f6\u00dften Konzerne mit der Aussicht, dass ihre Arbeitsfl\u00fcsse unterbrochen werden, wenn eine ungepatchte Maschine weitere Tausende infiziert.<\/p>\n<p>Steve Grobman, CTO bei McAfee sagt dazu: \u201eWir glauben, dass die heutigen Vorkommnisse Teil der nat\u00fcrlichen Evolution der Ransomware-Technologie sind, aber auch ein Testlauf f\u00fcr einen viel gr\u00f6\u00dferen und ausgepr\u00e4gteren Angriff in der Zukunft.\u00a0WannaCry hob Ransomware auf das n\u00e4chste Niveau, indem er eine Wurm-basierte Infektion auf Maschinen einf\u00fchrte. Ein Wurm ist eine Malware-Technik, bei der ein infizierter Computer versucht, andere Computer zu finden und zu infizieren, die eine bekannte Schwachstelle haben. Wenn Maschinen infiziert werden, dann werden sie Teil des Wurms und &#8218;arbeiten&#8216; f\u00fcr ihn, um zus\u00e4tzliche Maschinen zu infizieren. WannaCry nutzte eine Sicherheitsanf\u00e4lligkeit in Microsoft Windows, zusammen mit einem Exploit, der es erm\u00f6glichte, sich nicht nur durch eine Wurmtechnik zu verbreiten, sondern auch Dateien zu verschl\u00fcsseln und ein L\u00f6segeld von seinen Opfern zu verlangen.<\/p>\n<p>Das einzigartige Element von Petya ist, dass es auf der Wurm-basierten Technik aufbaut, die WannaCry etabliert hat und ein neues Element hinzugef\u00fcgt hat, das die Infektion von eigentlich sicheren Maschinen erm\u00f6glicht. Es stiehlt Anmeldeinformationen von infizierten Maschinen und verwendet diese, um Maschinen, die auf dem neuesten Sicherheitsstandard sind, zu infizieren. Dieser Hybridansatz verst\u00e4rkt drastisch den Einfluss und das Ausma\u00df des Angriffs.<\/p>\n<p>Um sich auf die n\u00e4chste Generation von Ransomware-Angriffen vorzubereiten, ist es zwingend erforderlich, dass Unternehmen alle Systeme gegen bekannte Schwachstellen absichern, eine sichere Architektur schaffen, die fortschrittliche Cyber-Security-Defense-Technologien nutzt und einen umfassenden Back-Up-Plan f\u00fcr ihre Organisation einrichtet.\u201c<\/p>\n<p>Raj Samani, Head of Strategic Intelligence bei McAfee meint weiter: \u201eDieser Ausbruch scheint nicht so gro\u00df wie WannaCry zu sein, aber die Zahl der betroffenen Unternehmen ist bedeutsam. Jeder, der Betriebssysteme ausf\u00fchrt, die nicht f\u00fcr die Sicherheitsanf\u00e4lligkeit gepatched sind und die durch WannaCry bereits genutzt wurden, k\u00f6nnten anf\u00e4llig f\u00fcr diesen Angriff sein.\u201c<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/new-variant-petya-ransomware-spreading-like-wildfire\">https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/new-variant-petya-ransomware-spreading-like-wildfire<\/a> und <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/petya-ransomware\">https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/petya-ransomware<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Ausbruch der Petya-Ransomware diese Woche ist das j\u00fcngste Ereignis in einer \u00c4ra der Ransomware, die vor einigen Wochen durch<\/p>\n","protected":false},"author":1,"featured_media":11282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[6263,9573,1458,9834,3392,9838,5432,36,6267,9571,9837],"class_list":["post-11281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-backup","tag-eternalblue","tag-malware","tag-petya","tag-phishing","tag-psexec","tag-ransomware","tag-sicherheit","tag-verschlusselung","tag-wannacry","tag-wmic"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11281"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11281\/revisions"}],"predecessor-version":[{"id":11285,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11281\/revisions\/11285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11282"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}