www.wikidata.de-de.nina.az
WannaCry auch bekannt als Wcrypt WCRY WannaCrypt oder Wana Decrypt0r 2 0 ist ein Schadprogramm fur Windows das im Mai 2017 fur einen schwerwiegenden Cyberangriff genutzt wurde WannaCry befallt Windows Betriebssysteme die nicht mit einem bestimmten seit Marz 2017 von Microsoft angebotenen Patch nachgebessert wurden WannaCryName WannaCryAliase WannyCryptBekannt seit 2017Herkunft evtl NordkoreaTyp NetzwerkwurmWeitere Klassen RansomwareAutoren UnbekanntSpeicherresident jaVerbreitung Exploit EternalBlue 1 System Windows XP Vista 7 u a Nach Befall eines Computers verschlusselt das Schadprogramm bestimmte Benutzerdateien des Rechners und fordert als Ransomware den Nutzer auf Bitcoins im Wert von etwa 300 US Dollar zu zahlen 2 nach ungenutztem Ablauf einer Frist droht das Programm mit Datenverlust Ausserdem versucht der Netzwerkwurm weitere Windows Rechner zu infizieren 3 und installiert die schon langer bekannte Backdoor DoublePulsar 4 Inhaltsverzeichnis 1 Cyberangriff im Mai 2017 1 1 Vorgeschichte 1 2 Betroffene Unternehmen und Einrichtungen 1 3 Hemmung der Ausbreitung 1 4 Staatliche Ermittlungen und Reaktionen 2 Ubertragungswege 3 Schadwirkung 4 Zahlung von Losegeld 5 Schutzmassnahmen 6 Trivia 7 Weblinks 8 EinzelnachweiseCyberangriff im Mai 2017 Bearbeiten nbsp Betroffene Lander der CyberattackeAm 12 Mai 2017 startete ein grosser Cyberangriff mit WannaCry bei dem uber 230 000 Computer in 150 Landern infiziert und jeweils Losegeldzahlungen verlangt wurden Der Angriff wurde von Europol hinsichtlich seines Ausmasses als noch nie da gewesenes Ereignis beschrieben 5 6 Vorgeschichte Bearbeiten WannaCry basiert auf EternalBlue einem Exploit der Sicherheitslucke MS17 010 im SMB Protokoll auch NetBIOS von Microsoft 6 Der US amerikanische Auslandsgeheimdienst NSA nutzte diese Lucke uber mehr als funf Jahre ohne Microsoft uber sie zu informieren fur eigene Zwecke mit einem Exploit der den Namen EternalBlue erhielt und von Hackern der vermutlich NSA nahen Equation Group entwickelt worden war 7 8 Erst nachdem die NSA erfahren hatte dass das Wissen uber EternalBlue gestohlen worden war informierte sie Microsoft uber die Sicherheitslucke 9 Das Unternehmen stellte daraufhin am 14 Marz 2017 einen Sicherheits Patch fur den SMBv1 Server zur Verfugung damals allerdings nur fur die noch von Microsoft unterstutzten Betriebssysteme Windows Vista Windows 7 Windows 8 1 und Windows 10 sowie fur Windows Server 2008 und junger 10 11 Einen Monat nach den Updates durch Microsoft wurde EternalBlue von der Hacker Gruppierung The Shadow Brokers offentlich gemacht 12 Wer hinter dieser Gruppe steckt ist bis heute Stand 2020 ungeklart 13 Betroffene Unternehmen und Einrichtungen Bearbeiten Der Cyberangriff betraf mehrere global tatige Unternehmen Darunter sind der spanische Telekommunikationskonzern Telefonica 14 und einige andere grosse Unternehmen in Spanien Teile des britischen National Health Service NHS mit mehreren Krankenhausern das US Logistikunternehmen FedEx 14 der franzosische Automobilkonzern Renault der japanische Automobilhersteller Nissan in Grossbritannien die Deutsche Bahn mit der Logistiktochter Schenker die spanische Banco Bilbao Vizcaya Argentaria das brasilianische Telekommunikationsunternehmen Vivo das schwedische Unternehmen Sandvik der chinesische Olkonzern PetroChina Uber andere Ziele in mindestens 99 Landern wurde ebenfalls berichtet In Rumanien war das Aussenministerium betroffen In Russland waren mehr als 1000 Computer des Innenministeriums MWD das Katastrophenschutzministerium sowie das Telekommunikationsunternehmen MegaFon betroffen 15 Bei der Deutschen Bahn wurden rund 450 Rechner infiziert und fuhrten unter anderem zum Ausfall von Anzeigetafeln an vielen Bahnhofen von Videouberwachungssystemen und einer regionalen Leitstelle in Hannover 14 In China konnten Kunden an mehr als 20 000 Tankstellen nur noch in bar bezahlen 14 Hemmung der Ausbreitung Bearbeiten Bereits am 12 Mai entdeckten Sicherheitsforscher bei ihren Analysen durch Zufall eine Art Notausschalter kill switch der eine weitere Infektion eindammte 16 Die Forscher fanden im Code der Schadsoftware einen Hinweis auf eine zu dem Zeitpunkt nicht registrierte Domain 17 Einer der Forscher Marcus Hutchins registrierte die Domain weil er sich davon weitere Erkenntnisse uber den Kryptotrojaner versprach Auf einem unter dieser Adresse betriebenen Server verzeichnete er sofort tausende Verbindungsversuche Als das Schadprogramm auf diese Domain zugreifen konnte stoppte es seine Weiterverbreitung 18 Spatere Varianten von WannaCry die nicht mehr auf diesen Notausschalter reagierten verbreiteten sich deutlich schwacher Dies wurde darauf zuruckgefuhrt dass viele potentiell betroffene Computer zwischenzeitlich mit den bereitgestellten Sicherheitsupdates versorgt wurden 19 Staatliche Ermittlungen und Reaktionen Bearbeiten In Deutschland halt das Bundesinnenministerium den Fall fur besonders schwerwiegend Das BKA hat die Ermittlungen ubernommen Regierungsnetze sollen nicht betroffen sein 20 Der Prasident des Bundesamts fur Sicherheit in der Informationstechnik Arne Schonbohm ausserte sich in einer Pressemitteilung Die aktuellen Angriffe zeigen wie verwundbar unsere digitalisierte Gesellschaft ist Sie sind ein erneuter Weckruf fur Unternehmen IT Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmassnahmen zu ergreifen Die aktuelle Schwachstelle ist seit Monaten bekannt entsprechende Sicherheitsupdates stehen zur Verfugung Wir raten dringend dazu diese einzuspielen Arne Schonbohm 21 Microsofts Prasident und Rechtsvorstand Brad Smith verweist auf wiederholtes Bekanntwerden von Exploits aus Bestanden der CIA und der NSA das mit dem Abhandenkommen von Marschflugkorpern aus militarischen Einrichtungen zu vergleichen sei 22 und wirft den Regierungen der Welt vor nicht ausreichend vor Software Schwachstellen Exploits zu warnen welche ihre Geheimdienste entdecken Wir brauchen Regierungen die sich des Schadens fur Zivilpersonen bewusst sind der aus dem Anhaufen und Ausnutzen solcher Software Sicherheitsprobleme entsteht Brad Smith 23 Die alteren Windows Versionen XP nicht auf Windows 8 1 aktualisiertes Windows 8 sowie Windows Server 2003 erhielten bis zum Zeitpunkt des Angriffs zunachst kein Update mehr da diese ausserhalb des Supportzeitraums lagen Microsoft reagierte erst am 12 Mai 2017 mit der Veroffentlichung von Patches auch fur diese bisher nicht mehr unterstutzten Betriebssysteme 6 Diese Beschrankung der Sicherheitsupdates durch Microsoft wurde kritisiert da laut einer Umfrage damals noch 52 der Unternehmen mindestens einen Rechner mit Windows XP nutzten 24 Analysen zeigten spater jedoch dass das Ausnutzen der Sicherheitslucke auf Windows XP nicht zum Erfolg fuhrte und Computer mit Windows XP somit kaum eine Rolle gespielt hatten Die grosse Ausbreitung sei vielmehr damit zu erklaren dass vorhandene Sicherheitsupdates fur noch unterstutzte Betriebssysteme nicht eingespielt wurden 25 98 der Infektionen betrafen das Betriebssystem Windows 7 weniger als 0 1 der Infektionen betrafen Windows XP 26 Die Sicherheitsfirmen Kaspersky Lab und Symantec gaben am 15 Mai 2017 bekannt dass sie Teile des Codes mit dem fruhe Versionen der Schadsoftware programmiert wurden der Lazarus Gruppe zuordnen 27 einer Gruppierung von der angenommen wird dass sie im staatlichen Auftrag von Nordkorea operiert 28 Beide Unternehmen betonen dass es sich bei ihren Erkenntnissen bloss um Indizien handelt die weit davon entfernt sind beweiskraftig zu sein 29 Ein Vertreter der US Regierung schrieb die Verantwortung fur WannaCry in einem Artikel im Dezember 2017 Nordkorea zu Der Angriff wurde dabei von einem der Sicherheitsberater des Prasidenten als feige teuer und rucksichtslos beschrieben 30 Im Juli 2020 verhangte die Europaische Union EU diesbezuglich Sanktionen in Form von Einreiseverboten und Kontensperrungen gegen zwei Unternehmen aus China und Nordkorea Mitglieder des russischen Geheimdienstes GRU sowie gegen zwei mutmassliche Mitglieder der chinesischen Hackergruppe APT10 31 Ubertragungswege BearbeitenDie Infektion eines Computers erfolgt durch andere bereits befallene Rechner Ohne weiteres Zutun des Nutzers sucht WannaCry aufgrund seiner Wurm Eigenschaft im lokalen Netzwerk nach weiteren ungeschutzten Rechnern infiziert diese und sendet zahlreiche IP Anfragen ins Internet um auch daruber nicht geschutzte Rechner zu infizieren 32 Anders als zunachst angenommen verbreitet sich WannaCry nicht uber E Mails 33 34 Verantwortlich fur die Infektion per Netzwerk ist eine Schwachstelle in der Implementierung der SMB Schnittstelle welche unter vielen Windows Versionen zur Datei und Druckerfreigabe benotigt wird Die Sicherheitslucke ermoglicht es dass der jeweilige Windows Rechner von ausserhalb dazu gebracht werden kann einen beliebigen anderen Code auszufuhren in diesem Fall WannaCry mit seinen diversen Modulen Betroffen war die Implementierung der Version 1 des SMB Protokolls welche aus Kompatibilitatsgrunden auch bei neueren Windows Versionen noch standardmassig aktiv ist 35 32 36 37 Schadwirkung BearbeitenWahrend der initialen Ausbreitung verschafft WannaCry dem gerade aktiven Windows Konto Administratorrechte blendet auch als versteckt markierte Dateien ein und verschlusselt etwa 100 verschiedene Dateitypen von Dokument Bild Video oder Audioformaten welche auf der internen Festplatte einem Netzlaufwerk oder einem anderen angeschlossenen Speichermedium mit Laufwerksbuchstaben gefunden werden mit einem 2048 Bit RSA Schlussel 17 Die verschlusselten Dateien erhalten die Dateiendung WNCRY 32 Um eine Wiederherstellung mit automatischen Backups sogenannte Schattenkopien zu verhindern loscht WannaCry diese zusatzlich mit dem Windows Systemwerkzeug vssadmin 38 Danach fordert die Ransomware einen bestimmten fallweise unterschiedlichen Betrag in der Kryptowahrung Bitcoin der binnen einer Frist von wenigen Tagen gezahlt werden soll um die Dateien zu entschlusseln Nach ungenutztem Ablauf der Frist droht das Programm ausserdem mit Datenloschung Ausserdem konnen RDP Verbindungen fur die Fernsteuerung des PCs missbraucht werden 39 Zahlung von Losegeld Bearbeiten nbsp Der Sperrbildschirm mit der ErpressermeldungDer Programmcode von WannaCry sieht vor fur jeden befallenen Computer eine individuelle Bitcoin Adresse zu generieren Damit konnen eingegangene Losegelder dem Rechner zugeordnet und die Entschlusselungscodes an die Opfer ubermittelt werden Aufgrund eines sogenannten kritischen Wettlauffehlers versagt jedoch die Erzeugung individueller Bitcoin Adressen stattdessen findet ein Ruckgriff auf eine von drei festen Bitcoin Adressen statt Es ist dann davon auszugehen dass die Tater nicht erkennen konnen ob fur einen bestimmten gekaperten Computer das Losegeld entrichtet wurde Die Sicherheitsfirma Symantec geht deshalb davon aus dass Losegeldzahlungen nicht zum Erfolg fuhren 40 Nach anderen Angaben hingegen fuhrten einige Zahlungen zur Entschlusselung nachdem sie manuell ausgehandelt wurden 41 42 Bei spateren Varianten der Malware die aber geringe Ausbreitung erreichten wurde der Programmfehler behoben 40 Schutzmassnahmen BearbeitenSiehe auch CyberabwehrNeben dem Einspielen der aktuellen Sicherheitsupdates wird der Einsatz aktueller Antivirenprogramme empfohlen 43 Ausserdem konnen mithilfe der Firewall die eingehenden Signale fur TCP Ports 445 139 137 und die UDP Ports 137 und 138 alle funf werden durch SMB benutzt gesperrt werden sowie ein und ausgehende Verbindungen des TCP Port 3389 RDP geschlossen werden 44 Ein Eindringen der derzeit haufigsten Variante des Schadlings wird damit verhindert 45 Dies schutzt die darauf aufbauenden Dienste dauerhaft vor Angriffen von aussen Neu freigesetzte Varianten des Schadprogramms wie auch ganz andere Angreifer konnen allerdings andere Lucken und Ports zum Eindringen und zur Verbreitung nutzen Daher ist laut Einschatzung der Fachpresse eine Reihe weiterer Massnahmen sinnvoll SMB und die Dateifreigabe konnen ganz deaktiviert werden 44 Dateien mit unpassender oder mehrfacher Dateiendung oder sonst wie verdachtige Dateianhange in Mails selbst von bekannten Absendern sollten nicht geoffnet werden weil deren Rechner ohne Wissen der Absender bereits kompromittiert sein konnte Microsoft Office und ahnliche Programme sollten keine Makros ausfuhren durfen und Programme die nicht vertrauenswurdig erscheinen sollten nicht gestartet werden Um den Schaden im Falle einer Infektion so gering wie moglich zu halten empfehlen die Autoren daruber hinaus regelmassige Datensicherungen durchzufuhren und die Backup Medien nach dem Backup vom System abzutrennen damit sie nicht ihrerseits infiziert werden 46 Trivia BearbeitenKurz nach dem Erscheinen von WannaCry entdeckten Sicherheitsforscher eine neue Schadsoftware namens EternalRocks welche sich als WannaCry auszugeben versuchte Hinter der versuchten Tauschung steckte vermutlich die Absicht vor Sicherheitsforschern unentdeckt zu bleiben 47 Im Mai 2017 wurde bekannt dass auch die Software Samba welche Windows Funktionen wie die Datei und Druckdienste auf verschiedenen Betriebssystem wie Linux zur Verfugung stellt von einer ahnlichen Schwachstelle wie Windows Systeme betroffen ist 48 In Anlehnung wird diese als SambaCry bezeichnet Die injizierten Schadprogramme fuhren auf befallenen Systemen wie beispielsweise NAS Systemen ein Mining fur die Kryptowahrung Monero aus 49 Weblinks Bearbeiten nbsp Commons WannaCry Sammlung von Bildern Weltweite Cyber Sicherheitsvorfalle durch Ransomware In bsi bund de Abgerufen am 13 Mai 2017 Dusan Zivadinovic WannaCry BSI ruft Betroffene auf Infektionen zu melden heise online In heise de 13 Mai 2017 abgerufen am 13 Mai 2017 Msrc Team Customer Guidance for WannaCrypt attacks In blogs technet microsoft com 12 Mai 2017 abgerufen am 13 Mai 2017 englisch Ransom Win32 WannaCrypt In microsoft com 12 Mai 2017 abgerufen am 13 Mai 2017 englisch Microsoft Security Bulletin MS17 010 Critical In technet microsoft com 14 Marz 2017 abgerufen am 13 Mai 2017 englisch Einzelnachweise Bearbeiten WannaCry Alles Wichtige uber das EternalBlue Virus Proofpoint DE 24 Mai 2021 abgerufen am 12 Januar 2022 hacker HUNTER Wannacry The Marcus Hutchins Story All 3 Chapters Abgerufen am 10 April 2021 deutsch Code GitHub GregorSpagnolo WannaCrypt Known WannCrypt Bitcoin addresses In github com 15 Mai 2017 abgerufen am 15 Mai 2017 englisch GitHubGist Wannacryptor factsheet Abruf 15 Mai 2017 BBC News Ransomware cyber attack threat escalating Europol In BBC co uk 14 Mai 2017 abgerufen am 14 Mai 2017 a b c Dusan Zivadinovic WannaCry Microsoft liefert Sicherheits Patches fur veraltete Windows Versionen In heise de 13 Mai 2017 abgerufen am 13 Mai 2017 Jenny Stern Wanna Cry Angriffstool aus dem Waffenschrank der NSA in Tagesschau Faktenfinder online 13 Mai 2017 Dennis Schirrmacher Angebliche Hacker Waffen der NSA zum Verkauf in Heise de online 16 August 2016 NSA officials worried about the day its potent hacking tool would get loose Then it did In The Washington Post 16 Mai 2017 abgerufen am 18 Mai 2017 Microsoft Sicherheitsupdate fur Microsoft Windows SMB Server 4013389 online 14 Marz 2017 Microsoft Sicherheitsupdate KB4012598 vom 12 Marz und 13 Mai 2017 Dan Goodin Mysterious Microsoft patch killed 0 days released by NSA leaking Shadow Brokers In Ars Technica 15 April 2017 abgerufen am 15 Mai 2017 Thomas Rid Active Measures The Secret History of Disinformation and Political Warfare Picador New York 2020 ISBN 978 1 250 78740 8 S 421 422 englisch eingeschrankte Vorschau in der Google Buchsuche a b c d Maik Baumgartner Frank Hornig Fabian Reinbold Marcel Rosenbach Fidelius Schmid Hilmar Schmundt Wolf Wiedmann Schmidt Ooops In Der Spiegel Nr 21 2017 S 10 17 online Volker Briegleb Ransomware WannaCry befallt Rechner der Deutschen Bahn heise online In heise de 13 Mai 2017 abgerufen am 13 Mai 2017 How to Accidentally Stop a Global Cyber Attacks In MalwareTech 13 Mai 2017 abgerufen am 15 Mai 2017 a b Player 3 Has Entered the Game Say Hello to WannaCry In Cisco s Talos Intelligence Group Blog 12 Mai 2017 abgerufen am 15 Mai 2017 Michael Link Ransomware WannaCry Sicherheitsexperte findet Kill Switch durch Zufall In heise de 13 Mai 2017 abgerufen am 15 Mai 2017 Cyberattacke WannaCry 2 0 hat weniger angerichtet als befurchtet In Deutschlandfunk deutschlandfunk de abgerufen am 30 Mai 2017 Volker Briegleb WannaCry BKA ubernimmt Ermittlungen nach weltweiter Cyber Attacke heise online In heise de 13 Mai 2017 abgerufen am 13 Mai 2017 BSI Presseinformationen des BSI Weltweite Cyber Sicherheitsvorfalle durch Ransomware In bsi bund de Abgerufen am 15 Mai 2017 Brad Smith The need for urgent collective action to keep people safe online Lessons from last week s cyberattack in Microsoft on the issues online 14 Mai 2017 WannaCry Angriff Microsoft macht Regierungen Vorwurfe In Spiegel Online Abgerufen am 15 Mai 2017 Chris Merriman Microsoft it s not just the NSA If you want to kill WannaCry fix broken Windows Memento des Originals vom 17 Mai 2017 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www theinquirer net in The Inquirer online 15 Mai 2017 Windows XP computers were mostly immune to WannaCry 30 Mai 2017 abgerufen am 30 Mai 2017 heise online WannaCry Fast nur Windows 7 PCs infiziert Abgerufen am 30 Mai 2017 NHS cyber attack Everything you need to know about biggest ransomware offensive in history Daily Telegraph vom 17 Mai 2017 Phil Muncaster Lazarus Group Exposed with Major New North Korea Link infosecurity magazine com vom 4 April 2017 heise online WannaCry Sony Pictures Hacker aus Nordkorea unter Verdacht Abgerufen am 17 Mai 2017 Justin McCurry WannaCry cyberattack US says it has evidence North Korea was directly responsible The Guardian vom 19 Dezember 2017 DER SPIEGEL EU beschliesst Sanktionen gegen Hacker aus Russland und China DER SPIEGEL Politik Abgerufen am 22 Oktober 2020 a b c msft mmpc WannaCrypt ransomware worm targets out of date systems in Microsoft Blog Technet Windows Security online 13 Mai 2017 How did the WannaCry ransomworm spread Malwarebytes Labs Malwarebytes Labs Abgerufen am 16 Juni 2017 amerikanisches Englisch nakedsecurity Blogger Bill Brenner WannaCry the ransomware worm that didn t arrive on a phishing hook Abgerufen im 1 Januar 1 Vulnerability CVE 2017 0144 in SMB exploited by WannaCryptor ransomware to spread over LAN ESET North America abgerufen am 16 Mai 2017 US States Computer Readiness Emergency Team US CERT Alert TA17 132A Indicators Associated With WannaCry Ransomware in US Department of Homeland Security online Abruf 15 Mai 2017 heise online WannaCry Was wir bisher uber die Ransomware Attacke wissen In heise online Abgerufen im 1 Januar 1 Technische Analyse der WannaCry Ransomware Zammis Clark The worm that spreads WanaCrypt0r 12 Mai 2017 abgerufen am 20 Mai 2017 a b What you need to know about the WannaCry Ransomware 15 Mai 2017 Teardown WannaCry Ransomware 17 Mai 2017 Wie viel die Wanna Cry Hacker verdienen 16 Mai 2017 WannaCry Was wir bisher uber die Ransomware Attacke wissen In heise online 15 Mai 2017 abgerufen am 31 Mai 2017 a b Mohit Kumar WannaCry Ransomware Everything You Need To Know Immediately In thehackernews 15 Mai 2017 abgerufen am 18 Mai 2017 Martin Holland Axel Kannenberg WannaCry Angriff mit Ransomware legt weltweit Zehntausende Rechner lahm In heise de 12 Mai 2017 abgerufen am 13 Mai 2017 heise Security WannaCry amp Co So schutzen Sie sich Abgerufen am 15 Mai 2017 EternalRocks worm uses seven NSA exploits WannaCry used two In CNET cnet com abgerufen am 1 Juni 2017 CVE 2017 7494 Remote code execution from a writable share Abgerufen am 23 Juli 2017 SambaCry is coming Abgerufen von https de wikipedia org w index php title WannaCry amp oldid 237426899