Video: Ransomware WannaCry: Wie kann ich mich schützen? - News 2025
Ein Cyberangriff im Juni zielte auf Fluggesellschaften, Banken und Versorgungsunternehmen in Europa ab. Im Mai wurden Teile des britischen NHS-Systems durch Ransomware blockiert und gelähmt. Egal, ob Sie es WannaCrypt, WCry oder sogar WannaCry nennen, diese Ransomware hat auch Geldautomaten und Bahnhöfe angegriffen und gerade auf der ganzen Welt verheerenden Schaden angerichtet.
Wenn Ransomware auf einen Computer oder ein Netzwerk trifft, sperrt es die Dateien, auf die nicht mehr zugegriffen werden kann.
Der Computer informiert den Benutzer, dass er für die Nutzung des Computers ein Lösegeld für einen Cyber-Schlüssel zahlen muss. Im Allgemeinen wird diese Gebühr in Bitcoins verlangt, da sie nicht verfolgt werden können.
Ein Cyberangriff beginnt oft, wenn eine Person dazu verleitet wird, auf einen Link in einer E-Mail zu klicken, die Malware auf den Computer herunterlädt. Hacker sind sehr geschickt darin, Opfer dazu zu bringen, auf diese Links zu klicken, und in vielen Fällen merken die Opfer nicht einmal, dass sie etwas falsch machen. Dieser E-Mail-Link kann die Form Ihrer Bank annehmen, eines Unternehmens, mit dem Sie regelmäßig Geschäfte machen, oder sogar jemandem, den Sie kennen.
Diese Links sehen unschuldig genug aus, sind aber sehr schädlich, genau wie diese letzten großen Cyberattacken auch schädlich waren. Tatsächlich war dieser Ransomware-Angriff im letzten Mai ein Problem, das groß genug war, dass Microsoft sogar einen Patch für seine Benutzer unter Windows XP erstellte, etwas, das sie seit mehreren Jahren nicht mehr gemacht haben, weil dieses Betriebssystem veraltet ist.
Wie kann ein einziges Stück Malware solche Kopfschmerzen verursachen?
Diese spezielle Malware verstehen
Um zur Antwort auf diese Frage zu kommen, ist es wichtig zu verstehen, was die WannaCry-Malware ist. Diese spezielle Malware hat die Fähigkeit, insgesamt 176 verschiedene Dateitypen zu suchen und dann zu verschlüsseln.
Dann wird um ein $ 300 Bitcoin-Lösegeld gebeten. Wenn Sie diese 300 $ nicht bezahlen, sagt die Lösegeld-Nachricht, dass die Zahlung alle drei Tage verdoppelt wird. Wenn die Lösegeldzahlung nach sieben Tagen nicht erfolgt ist, wird die Datei gelöscht.
Solltest du das Lösegeld bezahlen?
Eine der häufigsten Fragen, die Menschen haben, wenn sie Opfer von Malware-Angriffen werden, ist, ob sie das Lösegeld bezahlen oder ob es eine Möglichkeit gibt, die Dateien zu entschlüsseln. Glücklicherweise ist eine Entschlüsselung dieser Dateien möglich (siehe diesen Link hier: "wannacry decryptor"). Und die Forscher arbeiten immer noch an neuen Entschlüsslern. Es empfiehlt sich, vorher alle Ihre Dateien zu sichern, damit Sie sie wiederherstellen können. Es ist am besten nicht das Lösegeld zu zahlen, wenn möglich.
Es gibt einige Fälle, in denen Dateien wiederhergestellt werden können, auch wenn Sie keine Sicherungskopien haben. Auf einem Wechseldatenträger, auf dem Desktop oder in Eigene Dateien gespeicherte Dateien können jedoch nicht wiederhergestellt werden. Diejenigen, die möglicherweise wiederherstellbar sind, können möglicherweise mit einem Wiederherstellungs-Tool wiederhergestellt werden.
Wie hat Ransomware die USA betroffen?
Bereits im Mai hatte diese spezielle Malware Auswirkungen auf das Vereinigte Königreich und auch in die USA. Ein britischer Forscher, der unter dem Namen "MalwareTech" bekannt ist, konnte es jedoch während des Urlaubs vorübergehend einstellen. Dies ist jedoch problematisch, da es zeigt, dass die globale Informationssicherheitsbranche verstreut ist und sich nur auf eine einzige Person stützt.
MalwareTech stellte fest, dass der Domänenname, an den die Malware gerichtet war, nicht vorhanden war. Wenn es aktiv gewesen wäre, würde das Malware-Programm davon ausgehen, dass es sich um ein falsches Positiv handelt, weil der Code zerlegt wurde. Um dies zu verhindern, entwarf WannaCrypt die Malware, um sich selbst zu schließen. Was sagt das über unsere globale Cyberbereitschaft aus?
Erstens zeigt dies, dass unsere Informationssicherheitsbranche Cyberattacken eher als eine geschäftliche Chance ansieht als als eine Möglichkeit, gemeinsam gegen Bedrohungen vorzugehen. Obwohl es durchaus Profis gibt, die nicht wie MalwareTech dies tun, zeigen die Ereignisse rund um den britischen Malware-Vorfall, dass als Industrie eine größere Kollektivität erforderlich ist. Wir können beim nächsten Cyberangriff nicht auf faule Programmierung zählen.
Zweitens müssen wir uns ansehen, ob WannaCrypt ein einfacher Test der Bereitschaft war oder nicht.
Es ist möglich, dass die Leichtigkeit, den Angriff zu stoppen, überhaupt kein Akt der Faulheit war, sondern ein Akt, um zu sehen, wie lange es dauern würde, das Programm abzuschalten.
Es ist auch möglich, dass diejenigen, die diese Malware entwickelt haben, dies getan haben, um Informationen darüber zu erhalten, welche Systeme von dieser Malware betroffen sein könnten, beispielsweise Windows XP-Systeme. Denken Sie daran, dass dieses Betriebssystem nicht mehr von Microsoft unterstützt wird.
Es gibt auch die Möglichkeit, dass WannaCrypt zeigen soll, dass Regierungen Schwachstellen in der von ihnen verwendeten Software katalogisieren, diese Informationen aber nicht an Entwickler weitergeben. Dies könnte zeigen, was passieren könnte, wenn diese Schwachstellen von den falschen Leuten verwendet werden.
WannaCrypt hat seitdem eine Menge Diskussionen über staatlich geförderte Cyberattacken ausgelöst. Die Einbeziehung von Backdoors in Anwendungen oder Betriebssystemen, die von der Regierung vorgeschrieben werden, ist extrem gefährlich und definitiv fehlgeleitet. Wenn wir jedoch etwas von der Wahl 2016 gelernt haben, dann leben wir jetzt in einer Welt, in der wir sowohl offensive als auch defensive Fähigkeiten benötigen.
Wir können auch nicht leugnen, dass wir mehr von Software-Giganten wie Microsoft erwarten sollten. Wir leben in einer Zeit, in der Big Data König ist und Software verfolgt wird. Mit Software-Schwachstellen könnte es buchstäblich die Welt auf den Beinen halten.
Wenn wir kritische Systeme haben, die auf gefährdeter Software basieren, ist es eine vernünftige Überzeugung, dass Softwareentwickler diejenigen benachrichtigen, die gefährdet sind. Sie sollten auch schnell einen Patch veröffentlicht bekommen. Langwierige E-Mails und Benachrichtigungen reichen nicht aus, weil viele Kunden nicht wissen, dass sie ein System haben, das verwundbar ist, und sie auch keinen Mainstream-Support erhalten.
Es ist mehr als drei Jahre her, dass Microsoft sein Betriebssystem Windows XP nicht mehr unterstützt, aber Organisationen auf der ganzen Welt nutzen es immer noch, was bedeutet, dass Gruppen hinter WannaCrypt genau das Richtige tun werden.
Wenn wir nicht anfangen, in unseren Methoden zur Bekämpfung dieser Bedrohungen effizienter zu sein, und wenn wir weiterhin Software verwenden, die nicht sicher ist, sollte es keine Überraschung sein, wenn diese Bedrohungen getroffen werden. Diese Bedrohungen haben ein großes Potenzial, sowohl digital als auch physisch erheblichen Schaden zu verursachen … und das nächste Mal könnten wir dieses Glück nicht haben.
Wer ist davon betroffen?
Jede Person, die einen Windows-Computer verwendet, ist anfällig für den WannaCry-Cyberangriff. Unternehmen sind stärker gefährdet, weil sie mit Netzwerken verbunden sind, und Cyberkriminelle sehen dies besser. Seien Sie jedoch wachsam, denn auch Einzelpersonen sind gefährdet.
Ist der WannaCry-Angriff gezielt?
Derzeit glauben wir nicht, dass WannaCry-Aktivitäten Teil eines gezielten Angriffs sind.
Warum wird WannaCry so viele Probleme verursachen?
WannaCry verursacht so viele Probleme, weil es die Fähigkeit hat, sich über Netzwerke ohne Benutzerinteraktion zu verbreiten. Es nutzt die Sicherheitsanfälligkeiten in Windows-Systemen aus, sodass Computer, die nicht auf den neuesten Windows Update-Sicherheitspatch aktualisiert wurden, infiziert werden können.
Wie verbreitet sich WannaCry?
WannaCry kann sich über ein Netzwerk verbreiten, indem es seine Anfälligkeit ausnutzt, aber so infiziert es das Netzwerk anfangs nicht. Wie der erste Computer in einer Organisation mit WannaCry infiziert ist, ist nicht bekannt. Ein Forscher weist darauf hin, "es verbreitet sich über eine Operation, die anfällige öffentlich zugängliche SMB-Ports jagt und dann den angeblichen NSA-durchgesickerten EternalBlue-Exploit verwendet, um in das Netzwerk einzusteigen." Es gab ein paar Fälle von WannaCry, die gefunden wurden auf bekannte Hosted bösartige Websites, aber es wird angenommen, dass diese nicht mit den ursprünglichen WannaCry-Angriffen zusammenhängen. Stattdessen sind sie Nachahmer.
Wie funktioniert das Lösegeld mit WannaCry?
Wie Sie wissen, bitten die mit WannaCry verbundenen Angreifer darum, das Lösegeld mit Bitcoins zu bezahlen. In der Tat hat WannaCry eine eindeutige Bitcoin-Adresse für jeden Computer generiert, auf den sich die Datei auswirkt. Es wurde jedoch festgestellt, dass der Code einen Fehler enthält, der dazu führt, dass er nicht wie erwartet ausgeführt wird. Dies führt dann dazu, dass WannaCry standardmäßig drei Bitcoin-Adressen für Zahlungen verwendet. Dies ist jedoch problematisch, da die Angreifer nun nicht mehr in der Lage sind, die Opfer zu identifizieren, die gezahlt haben und wer nicht, was bedeutet, dass die Opfer, selbst wenn sie bezahlt haben, ihre Dateien wahrscheinlich nicht zurückbekommen.
Die WannaCry-Angreifer haben all dies erkannt und dann eine neue Version der bösartigen Software veröffentlicht, die das Problem behoben hat, aber es war nicht so erfolgreich wie der ursprüngliche Cyberangriff.
Zuletzt, am 18. Mai, zeigten Computer, die mit dieser Malware infiziert waren, eine weitere Meldung an, die den Opfern mitteilte, dass ihre Dateien nur entschlüsselt würden, wenn ein Lösegeld bezahlt werde.
Was tun, wenn Sie infiziert sind?
Hier sind einige Schritte, die Sie ergreifen sollten, wenn Ihr Computer infiziert ist:
- Melden Sie die Instanz bei der Polizei. Obwohl sie wahrscheinlich nicht helfen können, ist es immer gute Praxis, es aufzuzeichnen.
- Trennen Sie den Computer vom Netzwerk. Dies hilft zu verhindern, dass sich die Cyber-Infektion auf andere Netzwerke ausbreitet.
- Entfernen Sie die Ransomware vom Computer. Denken Sie daran, dass Sie durch Entfernen der Ransomware nicht auf Ihre Dateien zugreifen können, da sie verschlüsselt sind.
- Wenn Sie eine Datensicherung haben (sollten Sie), gibt es keinen Grund, dass Sie das Lösegeld zahlen müssen. Sie möchten die Ransomware trotzdem entfernen, auch wenn Sie eine Sicherung haben.
- Was ist, wenn Sie wichtige Dateien benötigen, die Sie nicht gesichert haben? Beginne mit dem Speichern deiner Bitcoins. Auf dieser Website erfahren Sie, wie Sie Zahlungen mit dieser Methode durchführen können.
- Denken Sie daran. Die bösen Jungs werden unmöglich zu verfolgen sein, und Sie müssen die Zahlungen im Tor-Netzwerk machen, das anonymes Surfen anbietet.
- Schließlich, auch wenn es ein Glücksspiel ist, sollten Sie nicht schockiert sein, wenn Sie bezahlen und tatsächlich einen Entschlüsselungsschlüssel erhalten. Die meisten Cyber-Diebe werden dir folgen und dir den Code geben, weil sie ernst genommen werden wollen. Wenn es allgemein bekannt ist, dass Sie den Code nicht bekommen, was ist der Punkt des Bezahlens?
Das Beste, was Sie tun können, ist einen Cyberangriff zu verhindern. Das bedeutet, dass Sie nach allen Hinweisen suchen sollten, die Phishing-Angriffe oder Malware-Angriffe beinhalten könnten. Lassen Sie nicht zu, dass eine bedrohliche E-Mail Sie dazu bringt, auf einen ungültigen Link zu klicken. Stellen Sie außerdem sicher, dass Sie alle Ihre Daten online und auf einer externen Festplatte sichern. Auf diese Weise müssen Sie kein Lösegeld zahlen, auch wenn Sie Opfer eines Malware-Angriffs sind.
Konto Takeover Betrug: Erkennung und Schutz

In dieser Reihe von Beiträgen wir & rsquo; Wir haben über die Betrugsfälle in den verschiedenen Formen des Kontos gesprochen, wie es geschieht und wie Kriminelle den Cyberkriminalitätskrieg gewinnen
Schutz vor 5 Arten von Identitätsdiebstahl

In den meisten Staaten müssen Unternehmen Datenschutzverletzungen offen legen. Befolgen Sie diese Tipps, um sich vor diesen Arten von Identitätsdiebstahl zu schützen.
Mit Trailing Stops zum Schutz von Aktienprofiten

Trailing Stops sind eine Form von Stop Loss Orders, die Sie zum Schutz verwenden können. Ihr Gewinn in einer Aktie.