Wannacry: Bedrohliche Ransomware erst mal gestoppt

https://blog.wdr.de/digitalistan/wannacry-bedrohliche-ransomware-erst-mal-gestoppt/

Wannacry: Bedrohliche Ransomware erst mal gestoppt

Kommentare zum Artikel: 17

Die einen zählen weltweit 45.000 betroffene Rechner, die anderen 75.000. Fakt ist: Die seit gestern wütende Ransomware Wannacry greift Institutionen, Behörden und Privatrechner in aller Welt an. Betroffen sind ausschließlich Windows-Rechner, die noch nicht mit den aktuellen Sicherheits-Updates ausgerüstet sind. Was mal wieder zeigt, wie wichtig es ist, Updates auch einzuspielen, wenn sie denn verfügbar sind.

Ransomware wie Wannacry verschlüsselt die auf dem eigenen Rechner hinterlegten Daten, blockiert den Zugriff und verlangt Lösegeld (Ransom).

Wannacry: Ransomware erpresst seine Opfer

Wer Ransomware entwickelt, ist ein Killer

Besonders heikel und auch potenziell lebensbedrohlich wird es, wenn Rechnersysteme in Krankenhäusern von Malware befallen sind. Das scheint bei Wannacry der Fall zu sein: Wenn in Krankenhäusern plötzlich nicht mehr auf die gewohnte Infrastruktur zugegriffen werden kann, kann das Leben kosten, denn hier ist Zeit nicht Geld, hier ist Zeit oft entscheidend über Leben und Tod. Wer solche Ransomware „entwickelt“ und/oder in Umlauf bringt, ist also ein potenzieller Mörder.

Rund 300 Dollar sollen die Opfer bezahlen – freilich in Bitcoin -, damit wieder Zugang zu den gesperrten Daten gewährt wird. Ob die Kriminellen ihr Versprechen einlösen, ist bislang nicht bekannt. Experten empfehlen in der Regel, nicht zu bezahlen, schon allein, damit sich das kriminelle Vorgehen nicht lohnt und solche Angriffe sich ständig wiederholen. Dennoch: Einige Opfer zahlen in ihrer Not. Es gibt Fälle, da haben die Hacker die blockierten Rechner wieder freigegeben – in der Regel aber eher nicht.

Cyber-Attacken erreichen auch Deutsche Bahn; Rechte: dpa/Picture Alliance

Cyber-Attacken erreichen auch Deutsche Bahn

Wannacry erst mal gestoppt

Ein Glücksfall hat dazu geführt, dass die Angriffswelle in der Nacht zum Samstag gestoppt werden konnte. Ein IT-Experte hat in der Malware eine Art „Notausschalter“ entdeckt, offenbar von den Programmierern der Ransomware ausdrücklich vorgesehen. Dazu musste lediglich eine Domain registriert und aktiviert werden. Das hat der Experte gemacht und damit die weitere Verbreitung der zerstörerischen Software gestoppt. Sobald das die Entwickler von Wannacry spitz bekommen, könnten sie eine variierte Version der Software auf den Weg bringen – und die Sache geht weiter.

Wer seinen Windows-Rechner mit Virenschutz ausgestattet hat und/oder die aktuellen Patches von Microsoft geladen hat, war und ist nicht gefährdet. Hat man sich nicht gut geschützt, kann man zum Opfer werden – was immer wieder für viel Spott im Netz sorgt. Die Opfer der kriminellen Hackeraktionen werden verhöhnt – anstatt die kranken Kriminellen, die auch Menschenleben zu opfern bereit sind, für ihre Taten anzuklagen.

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung "Angeklickt" in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

17 Kommentare

  1. Microsoft hat inzwischen eine Art Handlungsanleitung als pdf („CustomerReady_WannaCrypt_Guidance“) angefertigt, die unter folgendem Link einsicht- bzw. downloadbar ist:
    1drv.ms/b/s!AsSKRAC3eQiE16glLQ2KTGNFnpSNAA
    Interessant ist die Tabelle auf Seite 8 des Dokuments, die für jedes unterstützte Win-Betriebssystem beschreibt, was zu tun ist oder vielleicht auch gar nicht mehr getan werden muss, weil das System schon sicher ist, wenn man (irgend)ein der dort genannten Updates bereits installiert hat.

  2. Ulli Zauner am

    Ich denke man sollte auch die geschädigten User bei den Verkehrsbetrieben, Krankenhäusern usw. belangen. Wer auf updates verzichtet und auch sonst keine vernünftige Schutzsoftware benutzt, hat zumindest eine erhebliche Mitschuld.

  3. Egal welcher Teil der Erde den Schaden verursacht hat. Fakt ist:
    Es ist unverantwortlich. Und wer finanziert’s?! Natürlich die Bank. Und genau da liegt der Knackpunkt.
    Die Banken könnten genau das zu ihren Vorteil ausnutzen. Dann haben doch die Bankiers was mit dem Virus zu tun und machen jetzt auf unschuldig.

  4. Jetzt ist für Mircosoft der beste Zeitpunkt unsere privaten Daten auf unseren Rechnern der NSA in die Hände zu spielen. Die nichtsahnenden Laien werfen jetzt den Vorsichtigen vor unklug und fahrlässig gehandelt zu haben: Also installieren wir die Rollup-Updates – wir haben keine Möglichkeit die wichtigen von vielleicht aufgedränkten Abhör-Updates zu trennen. Das ist jetzt sehr gut gelaufen. 1+ von mir.

  5. Hallo, ich glaub schon, das man gesagt hat, das Microsoft Windows betroffen ist und das Windows schon seit Jahrzehnten ein Virusproblem hat, hat man schlichtweg unter den Tisch fallen lassen. Für mich persönlich ist es auch kein Hackerangriff auf zig – Tausend Computer Weltweit auf denen Windows läuft, für mich ist es ein Angriff auf Microsoft. Und da solche Probleme mit dem Betriebsystem schon länger bekannt sind, sollte der Softwarehersteller hier zur Verantwortung gezogen werden.
    Das Wort Linux wollte man wohl absichtlich nicht nennen. Da könnte ja zum Schluss noch jemand den Bach runter gehen ;-) So viel zur Souveränität der öffentlich rechtlichen .

  6. Man sollte auch darauf hinweisen, dass ausschließlich Windowssysteme betroffen sind.
    Zusätzlich zum aktuell halten sollte man auch, wenn möglich, kein Windows benutzen.
    Für die weitaus meisten durchschnittlichen Anwender ist ein modernes Linux einfacher zu handhaben.

    • Hallo, ich glaub schon, das man gesagt hat, das Microsoft Windows betroffen ist und das Windows schon seit Jahrzehnten ein Virusproblem hat, hat man schlichtweg unter den Tisch fallen lassen. Für mich persönlich ist es auch kein Hackerangriff auf zig – Tausend Computer Weltweit auf denen Windows läuft, für mich ist es ein Angriff auf Microsoft. Und da solche Probleme mit dem Betriebsystem schon länger bekannt sind, sollte der Softwarehersteller hier zur Verantwortung gezogen werden.
      Das Wort Linux wollte man wohl absichtlich nicht nennen. Da könnte ja zum Schluss noch jemand den Bach runter gehen ;-) So viel zur Souveränität der öffentlich rechtlichen .

  7. Svetlana am

    Also ich bin ja Laie, aber diese großen Firmen wie die DB oder wichtige Krankenhäuser…
    sind die alle ohne Virenschutz online? Mit veralteten Betriebssystemen die noch nicht einmal upgedated werden? Als Chef würde ich meine gesamte IT-Abteilung fristlos auf die Straße setzen!

    • Hans Vader am

      Gegenfrage: Wie aktuell sind Ihre Virenschutzinformationen?

      Virenschutz ist eine nette These, praktisch aber leider völlig unbrauchbar für neue Viren. Denn bis die Definitionen aktualisiert werden ist bereits ein Großteil der Rechner infiziert. Virenscanner lassen Sie glauben, dass Sie sicher sind. Tatsächlich schützen sie überhaupt nicht vor aktuellen Angriffen.
      Da in diesem Fall die Verbreitung über eine Sicherheitslücke in Windows geschah, konnte sich der Virus sehr schnell innerhalb kürzerster Zeit ausbreiten. In dieser Zeit kann aber aufgrund der Trägheit kein Virenscanner anschlagen.
      Man kann den betroffenen Unternehmen allerdings tatsächlich den Vorwurf machen, dass sie nicht bereits vor 6 WOCHEN das Sicherheitsupdate installiert haben. Genauso aber auch unseren Geheimdiensten bzw. den unserer Freunde, die zunächst jahrelang eine Sicherheitslücke unter Verschluss gehalten haben, sodass sie sich in zahlreiche Windows Versionen einschlich. Dann hat sich die NSA diese Informationen auch noch klauen lassen.

      • In großen Unternehmen wie DB oder NHS können Sie nicht so einfach einen Update installieren, der muß erst ausgiebig geprüft und getestet werden, sonst läuft man schnell Gefahr, daß er die IT genau so effektiv lahmlegt wie ein Virus. Das ist leider gerade bei MS Windows (da fällt es aufgrund der Verbreitung auch am Meisten auf) bereits des Öfteren passiert, was das Vertrauen der Admins in die Updates nicht gerade verbessert hat.

  8. Ich habe Wannacry vorhin in einer VM getestet. Da ist nichts mit Killswitch. Die funktioniert problemlos und zwar ohne Virenscanner. Kryptische Domains werden zwar weiterhin abgesetzt, aber nicht mehr eine konkrete sondern zufällig generierte.
    Dabei war die Version nichtmal besonders aktuell. Es scheint also nur ein Teil betroffen!

  9. DollyToll am

    Melde mich von einem Win-Mobile-Hotspot-Rechner …

    Ich denke, dass war die letzte Warnung von Kleinkiminellen!

    Wenn dann die Profis rangehen und den Strom und Wasser abstellen …

    Dann gibt es keine ‚Durchsagen‘ mehr!

    Aber dann hilft auch die Datensicherung aus dem Keller nichts mehr!

  10. SUCHTFREI_UND_UNABHÄNGIG am

    Nur – schlimmes – von vielen und leider immer mehr werdenden Beispielen, wohin die Reise geht, wenn sich ganze Gesellschaft dermaßen blind und einseitig von einer Totaldigitalisierung abhängig macht, weil (auch) die Verantwortlichen entweder auch schon mehrheitlich digital-, online- und smartphonesuchtkrank sind und/oder eine regelrechte DigitalisierungVERGOTTUNG betreiben.
    Möge das jüngste Beispiel zumindest in lebenswichtigen Teilbereichen zu einer Umkehr führen, nämlich dahingehend, daß man diese – wie etwa Kliniken, Notdienste oder Trinkwasserversorgung – de-digitalisiert und wieder analog betreibt:
    Man muß ja nicht mit Gewalt ALLES machen, nur weil man es kann….

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage: *

Top