Weltweiter Erpressungstrojaner-Angriff auf Computernetzwerke Cyberattacke „WannaCry“

Weltweiter Erpressungstrojaner-Angriff auf Computernetzwerke

Cyberattacke

 

„WannaCry“

Wana Decrypt0r screenshot.png

Das Bundeskriminalamt (BKA) hat die strafrechtlichen Ermittlungen übernommen. Global sollen 99 Länder betroffen sein.

Der Virus ist in Computernetze eingedrungen, zum Teil in kritische Infrastrukturen.

In Großbritannien soll er durch „technische Störungen“ des Nationalen Gesundheitssystems dazu geführt haben, dass Operationen abgesagt wurden, Röntgenaufnahmen und Patientenakten nicht mehr zugänglich waren und Telefone nicht mehr funktionierten.

 

Ein „Held des Zufalls“

In dessen Meldung vom Samstagvormittag wird ein „Held des Zufalls“ erwähnt, der die globale Ausbreitung der Malware zunächst gestoppt hat. Der Mann habe für knapp 11 Dollar eine Domaine registriert, deren Name in der Malware versteckt gewesen sei und habe dadurch einen „kill switch“ aktivieren können. 

Nach Informationen des Guardian sei der lange „sinnfreie“ Domainname von den Schöpfern der Malware für den Fall eingebaut worden, dass die Skriptschreiber selbst die Verbreitung stoppen wollen. Theoretisch ist damit freilich auch die Möglichkeit verbunden, dass sie ihr Programm aufgrund der neuen Lage updaten.

Über die Identität der Verursacher der massiven Störungen ist noch nichts bekannt. Mindestens 99 Länder sollen von der effektiven WanaCrypt0r-ransomware betroffen sein, 

In Russland traf es Computer des Innenministeriums Der Virus habe zu keinen Lücken geführt, die interne Informationen preisgegeben hätten. Inzwischen sei er lokalisiert, gab die Sprecherin des Ministeriums bekannt.

In Deutschland hat es die Rechner der deutschen Bahn befallen.

Insgesamt waren weltweit ca. 230 000 Computer betroffen.

 

In Zeiten, in denen täglich das Internet der Dinge beschworen wird und Industrie 4.0, führt der Angriff die Verwundbarkeit von Computernetzen und bestimmter Massensoftware vor Augen.

Viel Kritik gibt es erneut für das Betriebssystem von Microsoft, das auf den betroffenen Rechnern, auch im russischen Innenministerium, installiert war. Updates seien nicht rechtzeitig gemacht worden, die Lücke sei bekannt gewesen. Dem NSA sei diese Lücke bekannt gewesen, habe sie aber nicht an Microsoft gemeldet. Dem wird entgegnet, dass Microsoft schon länger ein Patch entwickelt habe.

Dies wurde aber offensichtlich nicht ausreichend oft installiert.

Die Lücke war nicht bekannt genug war, weil solche Informationen aus Firmen-Prestigegründen nicht deutlich genug weitergegeben werden?

Es gibt jedoch auch Kritik an „trägen Anwendern“. Man könnte sie aber auch auf die Unternehmensleitung ausdehnen, die dafür sorgen müssten, dass die nötigen Updates eingespielt werden.

Eine Gruppe namens „Shadow Brokers“ habe aus dem Reservoir der NSA-Tools entwendet und im Netz gepostet, die solche Angriffe zumindest unterstützen. Bei den Angriffen vom Freitag zeigt sich anscheinend zum ersten Mal, dass eine Cyberwaffe der NSA, die von Steuerzahlern finanziert wird und von einem Gegner gestohlen wurde, von Cyber-Kriminellen gegen Patienten, Krankenhäuser, Unternehmen und Regierungen losgelassen wird.






Kommentar verfassen

%d Bloggern gefällt das: