Dieser Artikel wurde maschinell übersetzt.
WannaCry ist der Ransomware-Kryptowurm, der hinter dem berüchtigten weltweiten Cyberangriff im Jahr 2017 steckt
Im Frühjahr 2017 fuhren Menschen auf der ganzen Welt ihre Computer hoch und erhielten eine beängstigende Nachricht. Jemand hatte alle ihre Dateien verschlüsselt, und wenn das Opfer nicht mit Bitcoin bezahlte, blieben diese Daten für immer gesperrt.
Hacker haben die WannaCry-Ransomware mit Blick auf Geschwindigkeit und Diebstahl entwickelt. Ein infizierter Computer könnte den Virus auf andere übertragen. Bald konnten Büros, Produktionsstätten und sogar Krankenhäuser nicht mehr normal funktionieren.
Forscher und Programmierer schlossen sich zusammen, und das Virus verlor ziemlich an Biss, als der Frühling in den Sommer überging. Wenn Sie jedoch einen älteren Computer haben und seit 2017 keine Maßnahmen zum Schutz der IT ergriffen haben, könnten Sie immer noch gefährdet sein.
Ransomware-Angriffe hörten auch vor WannaCry nicht auf. Tatsächlich scheint dieses erfolgreiche Schema der Geldgier Hacker dazu zu inspirieren, neue Ansätze auszuprobieren. Für jedes Unternehmen ist es von entscheidender Bedeutung, an der Ransomware-Abwehr zu arbeiten.
Die Welt trifft auf WannaCry
Der WannaCry-Virus beruht auf drei kritischen Faktoren: Staatsgeheimnissen, einem gemeinsam genutzten Betriebssystem und Hackern.
WannaCry entstand, als Hacker von der US-Regierung entwickelte Tools leakten . Diese Tools nutzten Schwachstellen in Windows-Betriebssystemen aus. Ihre Freilassung verursachte einen ziemlichen Skandal. Für Hacker stellten diese Informationen eine Chance dar.
Hacker manipulierten diese Tools, um die WannaCry-Malware auf der Welt freizusetzen. Der Virus hatte die Replikation direkt integriert, so dass ein infizierter Computer andere in das Netzwerk ziehen konnte.
WannaCry infizierte schätzungsweise 300.000 Computer in 150 Ländern, und der endgültige Preis für den Schaden wurde in Milliarden gemessen. Zu den prominenten Opfern gehörten Krankenhäuser und Kliniken im Vereinigten Königreich sowie Automobilhersteller in Europa. Aber auch viele kleine Unternehmen waren von dem System betroffen.
Es war einfach, die Infektion zu erkennen. Wenn Sie auf Ihren Computerbildschirm schauen, sehen Sie eine Meldung mit:
- Eine Erklärung. Der Kryptowurm verschlüsselte Ihre Datendateien, und Sie konnten nicht über einen Sperrbildschirm hinausgehen.
- Anweisungen. Ihnen wurde gesagt, dass Sie Bitcoin in eines von drei öffentlichen Wallets freigeben sollten, um Zugriff auf Ihre Dateien zu erhalten.
- Warnungen. Wenn Sie die Gebühren nicht innerhalb einer vom Hacker gesetzten Frist bezahlt haben, würden Sie Ihre Dateien nie wieder zurückbekommen.
Viele Leute haben bezahlt. Im Mai 2017 zahlten die Opfer mehr als 27.000 US-Dollar an die Hacker, und die Menschen konnten beobachten, wie sich die Bitcoin-Wallets mit mehr Zahlungen füllten. Aber es war nie klar, ob diese Leute wieder Zugang bekamen.
Was ist WannaCry Ransomware?
WannaCry ist ein Ransomware-Kryptowurm, der auf Computern mit Microsoft Windows funktionierte.
Die Infektion folgte in der Regel diesem Prozess:
- Exposition: Ihr Computer wurde zufällig ausgewählt, indem er mit einem infizierten Netzwerk verbunden war. Sie mussten keine infizierte E-Mail-Adresse berühren oder auf einen beschädigten Link tippen – das Programm hat Sie über das Netzwerk gefunden.
- Prüfen: Das Programm versuchte, auf eine sehr lange, seltsam aussehende webbasierte Domain zuzugreifen. Wenn die IT eine Verbindung herstellen konnte, richtete das Virus nichts an. Wenn die IT es nicht konnte, begann der Virus zu laufen.
- Verschlüsseln: Der Kryptowurm verschlüsselte alle Dateien, auf die Ihr Computer Zugriff hatte, eine nach der anderen.
- Angreifen: Ihr Computer hat nach anderen Computern gesucht, die Sie infizieren können. Die IT-Abteilung könnte jeden anderen ungeschützten Computer in Ihrem Netzwerk anzapfen.
- Warnung: Es erschien ein neuer Sperrbildschirm, der Sie über den Hack informierte und was Sie als nächstes tun sollten, einschließlich Anweisungen zum Senden von Geld.
Wir wissen jetzt viel darüber, wie diese Form des Ransomware-Angriffs funktioniert. Aber als IT auf den Markt kam, hatten Experten noch nie etwas Vergleichbares wie IT gesehen. Und niemand war auf ein Virus vorbereitet, das so weit verbreitet und verheerend war. Experten brauchten Zeit, um den Code zu knacken, aber sobald sie es geschafft hatten, konnten sie die IT stoppen.
Vier wichtige Dinge sind passiert:
- Microsoft hat einen Software-Patch veröffentlicht , der Benutzer mit aktueller Windows-Software vor WannaCry-Schwachstellen schützt. Alle Benutzer wurden aufgefordert, den Patch so schnell wie möglich herunterzuladen und anzuwenden.
- Microsoft hat wieder einmal mit einem Patch gehandelt, der für jedes Formular von Microsoft Windows geeignet ist, einschließlich sehr alter Versionen, deren Wartung das Unternehmen nicht mehr versprochen hat. Einmal mehr ermutigte das Unternehmen die Menschen zum Handeln.
- Ein Entwickler sah sich den Code genau an und entdeckte den Domainnamen, nach dem der Virus suchte. Dieser Domainname war nie registriert worden, was bedeutet, dass jeder Computer, der nach IT suchte, IT nie fand (und daraufhin den Virus ausführte). Der Entwickler registrierte diesen Domainnamen und stellte damit effektiv sicher, dass jeder infizierte Computer den Virus niemals ausführen würde.
- Ein Forscher hat eine Lösung veröffentlicht, die den Backdoor-Hacker deinstalliert, der bei dem Angriff verwendet wurde.
All diese Schritte beendeten die Angriffe im Jahr 2017. Wenn Sie jedoch einen älteren Computer haben und einige oder alle dieser Lösungen übersprungen haben, könnten Sie auch heute noch von WannaCry infiziert sein. Wenn Sie der Meinung sind, dass Sie Ihr Betriebssystem seitdem nicht aktualisiert haben, wäre jetzt ein guter Zeitpunkt, dies zu tun.
Schützen Sie sich vor einem Ransomware-Angriff
Auch wenn die WannaCry-Ransomware im Jahr 2021 und darüber hinaus möglicherweise keine große Bedrohung darstellt, ist sie nicht die einzige verfügbare Ransomware-Form. Tatsächlich kursieren derzeit viele derartige Angriffe im Cyberspace.
Die Federal Trade Commission empfiehlt einige vernünftige Schritte zum Schutz vor Ransomware
- Aktualisieren. Stellen Sie sicher, dass die gesamte Software, die Sie auf Ihrem Computer verwenden, einschließlich Ihres Betriebssystems und Ihres Virenschutzes, auf dem neuesten Stand ist.
- Retten. Sichern Sie Ihre Daten an einem vom Netzwerk getrennten Bereich.
- Untersuchen. Klicken Sie nicht auf seltsame Links in E-Mail-Adress-Nachrichten und laden Sie keine Software von Zip-Laufwerken herunter.
Die Weiterentwicklung Ihrer Zero Trust -Architektur, die Sicherung des Zugriffs auf alle Ihre kritischen Ressourcen und die Implementierung starker, benutzerfreundlicher Authentifizierungskontrollen können Ihr Unternehmen auch weniger anfällig für Ransomware-Angriffe machen. Mehr erfahren.
Referenzen
NSA-Leaking-Schattenmakler haben gerade die bisher schädlichste IT-Version abgeladen. (April 2017). Ars Technica.
Cyber-Angriff: USA und Großbritannien geben Nordkorea die Schuld an WannaCry. (Dezember 2017). BBC.
Beobachten Sie, wie diese Bitcoin-Wallets Ransomware-Zahlungen aus dem anhaltenden globalen Cyberangriff erhalten. (Mai 2017). Quarz.
Zwei Jahre nach WannaCry sind noch eine Million Computer am RisK. (Mai 2019). Tech-Krise.
Microsoft Security Bulletin MS17-010-Critical. (März 2017). Microsoft.
WannaCry: Sind Ihre Sicherheitstools auf dem neuesten Stand? (Mai 2017). Die Überprüfung des nationalen Rechts.
Die Geständnisse von Marcus Hutchins, dem Mann, der das Internet gerettet hat. (Mai 2020). Kabelgebunden.
Die NSA-Hintertür, die auf 55.000 Windows-Boxen entdeckt wurde, kann jetzt aus der Ferne entfernt werden. (April 2017). Ars Technica.
Ransomware-Prävention: Ein Update für Unternehmen. (Dezember 2020). Federal Trade Commission.