16

Bilanz WannaCry Was der Internettrojaner angerichtet hat

Das große Chaos, das am letzten Wochenende befürchtet worden war, kam zwar nicht. Doch die Gefahr, sich übers Internet einen Erpressungstrojener à la WannaCry einzufangen bleibt bestehen.

Von: Christian Sachsinger

Stand: 21.05.2017

Virusmeldung | Bild: pa/dpa

Am Donnerstag meldeten sich die Kriminellen überraschend bei ihren Opfern. Über dem roten Sperrbildschirm mit der Lösegeldforderung tauchte plötzlich eine Botschaft der Kriminellen auf, ähnlich wie eine Fehlermeldung. Die lautete: "Ich habe bereits Dekryptierungs-Schlüssel an viele Kunden versendet, die den korrekten Bitcoin-Betrag überwiesen haben. „Ehrliche Kunden“ würden ganz bestimmt wieder entsperrt, so die Kriminellen.

Experten bezeichnen diese Vorgehensweise für Erpresser als sehr ungewöhnlich und warnen noch einmal davor, zu zahlen und damit das Milieu weiter zu unterstützen. Die ungewöhnliche Botschaft wirft gleichzeitig erneut die Frage auf, wer hinter WannaCry steckt.

Täter noch immer unbekannt

Es gibt bislang keine offiziellen Ergebnisse der Ermittler. Nach wie vor wird von einer Spur nach Nordkorea gesprochen. Klar ist, dass der Exploit, also das technische Werkzeug für den Trojaner, vom US-Geheimdienst stammt.  Bei der NSA hatte eine Gruppe die sich selbst als „Shadowbrockers“ bezeichnet, eingebrochen. Diese Gruppe stellte den Exploit ins Netz, so dass sich jeder bedienen und das Werkzeug einsetzen konnte.

Firmen vernachlässigen Sicherheit

Die Zahl der weltweiten Opfer durch WannaCry wird auf 200.000 beziffert. Viele der geschädigten Computer gehören Unternehmen. Genaue Zahlen sind nicht zu bekommen, denn die Firmen geben nur höchst ungerne zu, dass ihre Netzwerke gehackt wurden. Das Problem wird gerne heruntergespielt und ist deshalb umso gravierender, wie Rolf-Dieter Metka vom Regensburger IT-Sicherheitsberater Ondesa erklärt. Oft stehen für die Hacker also Tür und Tor offen, gerade in Produktionsbetrieben, in denen noch immer viele alte Betriebssysteme wie Windows XP laufen.

Hoffnung für die Opfer

Beim letzten großen Ransomware-Angriff durch die Trojaner Locky war es Kryptoexperten gelungen, die PCs wieder zu entschlüsseln. Und auch diesmal wird an einem Hilfetool gearbeitet, mit ersten Erfolgen. Das Programm Wanakey verzeichnet offenbar erste Erfolge unter Windows XP. Ein anderes Werkzeug namens Wanakiwi greift angeblich bei Windows-Versionen bis einschließlich Windows 7. Und der Sicherheitsforscher Candid Wüest fand bereits heraus, dass gar nicht alle Daten auf den betroffenen Rechnern durch die Malware verschlüsselt wurden. Betroffen waren demnach vor allem Dateien auf dem Schreibtisch und im Fach "Eigene Dokumente". Die anderen seien bloß in den Papierkorb verschoben worden. Die Daten wiederherzustellen ist allerdings nicht unbedingt etwas für Laien, hier braucht man den Rat von Experten.


16

Keine Kommentare mehr möglich. Hinweise zum Kommentieren finden Sie in den Kommentar-Spielregeln.)

Egalo, Sonntag, 21.Mai, 15:10 Uhr

4. WannaCry und Viren sind mir egal

Von jedem Rechner habe ich baugleiche Festplatten mit einem Image darauf. Datendateien sind zusätzlich auf externe Platten ausgelagert (USB, alte Rechner).
Wird mein Rechner kompromittiert, tausche ich die Platte, spiele die seit letzter Imageerstellung verbleibenden Updates ein, kopiere die Datendateien zurück und das Problem ist "gegessen".
Ganz vorsichtige Nutzer arbeiten nach dem Großvater, Vater, Sohn System und halten ein weiteres Image der Grundinstallation bereit.

Hans, Sonntag, 21.Mai, 14:04 Uhr

3.

Also ich verstehe die ganze Aufregung nicht. Nehmen wir einmal Debian Linux. Die Distribution Woody kam am 19.7.2002 (ähnlich zu Win xp) raus mit dem Kernel 2.2.20 und ca. 8500 Instalationspaketen. Die Distribution wird heute logischerweise nicht mehr unterstützt. Erst 2014 entschied man sich für eine Longterm (LTS) Unterstützung für die Architekturen i386 und amd64 alle Versionen von mindestens 5 Jahren mit Sicherheitsupdates zur Verfügung zu stellen. Ist doch klar, nicht nur die Hardware und Software verändern sich, auch die Programmiersprachen werden um Syntax, Bibliotheken usw. ergänzt, auch Verzeichnisstrukturen ändern sich. Den Admins bleibt nichts anderes übrig als upzudaten bzw. einen Serverumzug zu vollziehen. Na und im Produktionsbereich darf der Chef halt nicht die Maschine beanspruchen bis sie fertig ist und sollte seine Fristen einhalten. So what?

Epedemiker, Sonntag, 21.Mai, 12:59 Uhr

2. Support von älteren, aber noch sehr beliebten Betriebssystemen

Da XP noch immer sehr beliebt ist, sollten Softwarehersteller weiterhin verantwortlich bleiben und zumindest für RCE Sicherheitslücken weiter Patches bereitsstellen.
Der Patch für WannaCry lag bereits fertig in der Schublade, denn Unternehmen, die den "Extended Support" gegen Entgelt bekommen waren offenbar nicht betroffen.

WannaCry entspricht vielleicht einer Grippewelle. Ein umgearbeiteter Stuxnet könnte eine digitale Ebola-Pandemie werden.

Wolfgang, Sonntag, 21.Mai, 10:15 Uhr

1. Keine Programmierfehler, ich denke Absicht!

Inzwischen glaube ich daß es keine Programmierfehler sind die das ermöglchen.

Ich rechne mit absichtlich programmierten Hintertüren in den Betriebsystemen, und wenn die Züggänge bekannt werden, dann werden die mit updates geschlossen und neue Sperren von der NSA oder anderen Schlapphüten bereitgestellt.

Relativ sicher kann man sein mit einem 2-Rechner -Konzept, Datenaustausch zwischen denen mit übersichtlichen 360kB-5 1/4" Disketten als Textfile. Da bleibt kein Platz für würmer oder Viren...

Alternativ serial-com 20mA-Schleife oder RS232 bei der man den Datenstrom vollständig zwischen Arbeits-PC und Netzwerk-PC überwachen kann.

Ggf. Verschlüsselung mit one-time-pad. Es gibt auchg codierungen die KEINE statistische Analyse ermöglichen. Häufige genutzte Zeichenn werden mit vielen Zeichen verschlüsselt, im verschlüsselten Datenstrom kommen dann alle Zeichen gleichhäufig vor..

  • Antwort von Chris, Sonntag, 21.Mai, 12:37 Uhr

    Wolfgang, auch wenn - neben einigem Schmarrn - in ihrem Kommentar durchaus interessante Sachen stehen gebe ich zu bedenken das dieses Thema vielleicht 1% der Bevölkerung interessiert, 0,1% würden tatsächlich etwas an ihrem Verhalten ändern und 0,01% verstehen alle Begriffe und Techniken die sie erwähnt haben und könnten sie in der Praxis anwenden.
    Der Rest weiß wo der Ein/Aus Schalter ist.

  • Antwort von AGB.Leser, Sonntag, 21.Mai, 13:05 Uhr

    Hintertüren?

    Wozu das denn?

    Lesen Sie die AGB der diversen Hersteller und sie werden verstehen, daß Hersteller keine Hintertüren brauchen. Im Smartphone-Berechtigungszeitalter sollte/dürfte das eigentlich kein Geheimnis sein.
    Falls sie es noch nicht gemerkt haben, sie geben ihre Daten "freiwillig" her.

  • Antwort von Wuff, Sonntag, 21.Mai, 14:58 Uhr

    @Wolfgang

    Mein erster und einziger Virus in meinem Leben stammte damals von einer 5 1/4" Diskette orginalverpackt aus einem Geschäft. Nun erzählen sie mir mal, wo der Laufwerksschacht bei einem Smartphone hinpassen sollte?