Größter Ransomware-Angriff in der Geschichte von “Accidental Hero” gestoppt

[ware_item id=33][/ware_item]

Über 45.000 Cyber-Angriffe wurden in fast 99 Ländern weltweit verzeichnet, darunter Großbritannien, Russland, Indien, China, die Ukraine, Italien und Ägypten. Ein Ransomware-Cyberangriff, der durch den Raub der mit der US-Regierung verbundenen „Cyberwaffen“ entstanden sein sollte, lähmte eine Reihe von Krankenhäusern in England und verbreitete sich in nicht weniger als 24 Stunden weltweit.


Artikel verknüpfen: Was ist Torrenting und wie funktioniert es?

Der Chefwissenschaftler Markus Jakobsson von der Sicherheitsfirma Agari sagte, der Angriff sei "Scattershot", nicht gezielter. Er sagte weiter: "Es ist eine sehr breite Streuung, während die Lösegeldnachfrage relativ gering ist."

Mitte April wurde die Malware von einer Gruppe mit dem Namen "Shadow Brokers" aus einem Archiv leistungsfähiger Softwaretools ausgeliefert, die anscheinend von der National Security Agency (NSA) entwickelt wurden, um Windows-Computer zu defilieren und zu steuern. Doch nicht einmal einen Monat später erwies sich das Gerücht, dass die Kriminellen das durchgesickerte Malware-Tool gegen die Öffentlichkeit einsetzen würden, als real und griff Hunderttausende von Computern weltweit an.

Ransomware ist eine ausgefeilte Art von Malware, die die Daten eines Benutzers verschlüsselt und das Opfer dann auffordert, das geforderte Lösegeld zu zahlen, um seine wertvollen Daten wiederherzustellen. Dieser globale Angriff wurde durch eine Ransomware namens "WannaCryptor 2.0" oder "WannaCry" verursacht, die eine Sicherheitsanfälligkeit im Windows-Betriebssystem ausnutzt. Ich könnte heulen

Diese Ransomware verbreitete sich weltweit und infizierte Tausende von Computern. Sie verlangte ein Lösegeld in Höhe von 300 US-Dollar, das im Laufe der Zeit zu erhöhen drohte. Und im Laufe der Zeit können die Hacker den Zugriff auf die Daten unter Umständen unmöglich machen, ohne dass das Lösegeld rechtzeitig gezahlt wird. Die Malware verbreitete sich per E-Mail und Übersetzungen der Lösegeldnachricht in 28 verschiedenen Sprachen wurden aufgenommen.

Microsoft verurteilt den globalen Angriff

Ein Patch für diesen Fehler wurde im März von Microsoft veröffentlicht. Hierbei handelt es sich im Wesentlichen um ein Softwareupdate, mit dem das Problem behoben wird. Bei Computern, auf denen das Sicherheitsupdate nicht installiert wurde, bestand jedoch die Gefahr eines Cyberangriffs. In seiner aktuellen Stellungnahme gab Microsoft an, dass die Ingenieure die Erkennung und den Schutz gegen den WannaCrypt-Ransomware-Angriff aufgenommen haben. Ein Microsoft-Sprecher erklärte:

„Heute haben unsere Ingenieure die Erkennung und den Schutz vor neuer schädlicher Software hinzugefügt, die als Ransom: Win32.WannaCrypt bekannt ist. Im März haben wir ein Sicherheitsupdate bereitgestellt, das zusätzlichen Schutz gegen diesen potenziellen Angriff bietet. Diejenigen, die unsere kostenlose Antivirensoftware ausführen und Windows-Updates aktiviert haben, sind geschützt. Wir arbeiten mit Kunden zusammen, um zusätzliche Unterstützung zu bieten. “

Es wurde auch berichtet, dass die Malware die Universitäten FedEx und Telefonica sowie den britischen National Health Service (NHS) erreicht. Der globale Angriff durch die WannaCry-Ransomware kam jedoch durch einen „zufälligen Helden“ zum Erliegen, nachdem er einige Dollar für die Registrierung eines in der Malware versteckten Domainnamens ausgegeben hatte.

Ich könnte heulen

Mit Hilfe von Darien Huss von der Sicherheitsfirma Proofpoint hat der 22-jährige britische Cybersicherheitsforscher - auf Twitter als @malwaretechblog identifiziert - einen Kill Switch in der WannaCry-Software generiert. Für den Fall, dass der Ersteller die Verbreitung stoppen wollte, wurde der Wechsel in der Malware behoben. Dies beinhaltete die Verwendung eines ziemlich langen unsinnigen Domainnamens, an den die Malware eine Anfrage sendet. Wenn die Anfrage zurückkehrt und anzeigt, dass die Domain aktiv ist, verhindert der Kill-Schalter die Ausbreitung der Malware.

Der britische Forscher sagte weiter: "Ich habe gesehen, dass es nicht registriert wurde, und dachte:" Ich glaube, ich werde das haben. "Er gab 10,69 US-Dollar für den Kauf aus und stellte fest, dass der Domain-Name Tausende von Verbindungen pro Sekunde registriert.

Als jedoch @malwaretechblog die Domain registrierte, war es ziemlich spät, den asiatischen und europäischen Ländern zu helfen, in denen eine Reihe von Organisationen infiziert waren. Laut Kalembar hatten die Menschen in den USA genug Zeit, um eine Immunität gegen den Angriff zu entwickeln, indem sie ihre Systeme reparierten, bevor sie sich ansteckten.

Es ist zu beachten, dass der Kill Switch nicht denjenigen hilft, deren Computer bereits mit WannaCry Ransomware infiziert ist. Es ist auch möglich, dass es noch andere Varianten der Malware gibt, die sich möglicherweise in Zukunft weiter ausbreiten werden. Zu diesem Zweck können einige dieser grundlegenden Tipps zur Verhinderung von Ransomware-Angriffen hilfreich sein.