cert.at weiss, wo in Österreich die Malware zwar vorhanden ist, aber nicht aktiv geworden ist oder gestoppt wurde. Die Zahl ist so gemessenen IP-Adressen ist überschaubar: weniger als 100.

Die Tragweite bei wenig überwachten und wenig geschützten Systemen ist allerdings erheblich

Pervasive Computing, d.h. der Computer ist unsichtbar: In Anzeigetafeln der deutschen Bahn, aber auch im Krankenhaus, in Atomkraftwerken und Bezahlsystemen in mehr als 20.000 Tankstellen des chinesischen Öl-Giganten CNPC waren plötzlich offline – ausschließlich Barzahlungen waren bei den betroffenen Systemen noch möglich.

standard.at: In den USA erwischte es den Lieferdienst FedEx, der sich bei den Kunden für Ausfälle entschuldigte. In Portugal rief der Telekom-Konzern Portugal Telecom (PT) Mitarbeiter dazu auf, alle Windows-Rechner herunterzufahren. Auch Banken sind von dem Hack betroffen, Kunden der portugiesischen Bank Millennium BCP konnten am Freitag nicht auf ihre Online-Konten zugreifen. Mittlerweile ist dies aber wieder möglich. Der französische Autobauer Renault musste durch die Attacke die Produktion an mehreren französischen Standorten einstellen. (derstandard.at/2000057513584/WannaCry-Trojaner-legt-zehntausende-Rechner-in-99-Laendern-lahm)

BBC nannte weitere betroffene Unternehmen namentlich:  telecoms giant Telefonica, power firm Iberdrola and utility provider Gas Natural, National Health Service (NHS) in England and Scotland: The BBC understands about 40 NHS organisations and some medical practices were hit, with operations and appointments cancelled. Alfred Gunsch: „Wenn geplante Operationen abgesagt werden müssen, trifft dies uns und unser Gesundheitssystem tief ins Mark. Gerade bei derartig sensiblen Stellen ist ein ausgereifter Sicherheitsplan eine Notwendigkeit.“

Gerettet hat uns keine Regierung und kein Softwarehersteller, sondern ein junger Programmierer. Er hat sich den Virus genau angeschaut und einen Not-Aus-Schalter entdeckt: Bei jedem Start prüft die Schadsoftware, ob eine bestimmte Domäne im Internet erreichbar ist. Er hat diese registriert – und schon war die Weiterverbreitug gestoppt. Aktuell erhält er von neuen Installationen noch immer 2.000 Anfragen – pro Stunde.

Aktuell tauchen Varianten ohne diesen Not-Aus-Schalter auf. Das ist besonders schlimm, denn viele Systeme sind noch immer ungeschützt. Die Ransomware-Komponente ist nichts Neues oder besonders Innovatives. Die Wurm-Komponente basiert auf einem Fehler in der Fileserver (SMB) Implementation von Windows. Dieser Fehler wurde als MS17-010 im März 2017 von Microsoft im Rahmen des monatlichen Patchdays für alle noch betreuten Versionen von Windows gefixt. Am 14. April 2017 wurde ein Exploit (Codename EternalBlue) für diese Schwachstelle im Rahmen der Dumps von Shadow Brokers bekannt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.