Empfohlen, 2024

Tipp Der Redaktion

8 Dinge, die Sie über WannaCry Ransomware wissen sollten

Die WannaCry-Ransomware stand in den letzten Tagen im Rampenlicht, nachdem über 300.000 Computer in über 150 Ländern betroffen waren. Dies hat zu einer weit verbreiteten Panik geführt, da niemand sicher ist, ob er anfällig für seinen Angriff ist oder nicht. Das Internet enthält viele Informationen über den Angriff von WannaCry, der größte Teil ist jedoch inkohärent und unleserlich. Es ist schwer, sich vor etwas zu schützen, das Sie nicht verstehen. Vor diesem Hintergrund haben wir einen kleinen Leitfaden erstellt, der Ihnen hilft, sich vor WannaCry zu verstehen und sich vor WannaCry zu schützen. Lassen Sie mich also, ohne weitere Zeit zu verschwenden, über die 8 Dinge berichten, die Sie über WannaCry Ransomware wissen sollten:

Was ist WannaCry Ransomware?

WannaCry Ransomware (auch als WannaCrypt, Wana Decrypt, WCry und WanaCrypt0r bekannt) ist, wie Sie aus ihrem Namen entnehmen können, eine Art Ransomware. Eine Ransomware ist im Grunde ein digitales Äquivalent eines Entführers. Es erfordert etwas Wertvolles für Sie und Sie werden aufgefordert, einen Lösegeldbetrag zu zahlen, um ihn zurückzubekommen. Dieser Wert ist Ihre Daten und Dateien auf Ihrem Computer. Im Fall von WannaCry verschlüsselt die Ransomware die Dateien auf einem PC und fragt ein Lösegeld, ob der Benutzer möchte, dass die Dateien entschlüsselt werden .

Eine Ransomware kann über schädliche Links oder Dateien in E-Mails oder einfachen Websites bereitgestellt werden. WannaCry ist die neueste Errungenschaft einer langen Kette von Ransomware, mit der seit den 1990er Jahren Geld von Menschen erpresst wird.

WannaCry: Wie unterscheidet es sich von anderen Ransomware?

Obwohl WannaCry eine Art Ransomware ist, ist dies kein durchschnittlicher Lauf der Mühlen-Ransomware. Es gibt einen Grund dafür, warum so viele Computer in so kurzer Zeit betroffen sein konnten. Normalerweise muss eine Ransomware von einem Benutzer manuell auf einen schädlichen Link geklickt werden, um sich selbst zu installieren. Daher zielte Ransomware ursprünglich nur auf eine einzelne Person.

WannaCry verwendet jedoch einen Exploit im "Server Message Block" oder SMB, um das gesamte Netzwerk zu infizieren. SMB ist ein Protokoll, das von einem Netzwerk verwendet wird, um Daten, Dateien, Drucker usw. für die mit ihm verbundenen Benutzer gemeinsam zu nutzen. Selbst wenn ein einzelner Computer im Netzwerk durch manuelles Klicken auf einen schädlichen Link infiziert wird, durchsucht die WannaCry-Erpressersoftware das Host-Netzwerk und infiziert jeden anderen Computer, der mit diesem Netzwerk verbunden ist.

Wie NSA bei der Erstellung der WannaCry Ransomware geholfen hat

Die NSA (National Security Agency) ist dafür bekannt, einen Tresorraum voller Exploits aufzubewahren, der ihnen dabei hilft, Menschen auszuspähen. Technologieträger waren mit der NSA in Streit, um die Exploits freizugeben. Sie können daher korrigiert werden, um Cyber-Angriffe zu verhindern, aber ohne Erfolg. Ein solcher Trümmerhaufen wurde von einer Cyberkriminellengruppe, den sogenannten "Shadow Brokers", durchgesickert. Das durchgesickerte Depot enthielt ein Tool mit dem Namen "EternalBlue", mit dem der SMB-Exploit in Microsoft Windows zum Übertragen von Dateien verwendet werden kann, ohne dass eine Benutzerautorisierung erforderlich ist.

Obwohl Microsoft nur wenige Tage nach dem Leak ein Patch veröffentlicht hat, wurde der Patch von einer großen Mehrheit der Benutzer nicht installiert, bevor der Angriff begann. WannaCry-Ersteller nutzten diesen Exploit in seiner Ransomware, um Computer auf der ganzen Welt anzugreifen. Indem die NSA den Exploit aktiv hielt und dann an Hacker verlor, half sie bei der Schaffung von WannaCry.

Wer steht hinter dem WannaCry Ransomware-Angriff?

Zwei verschiedene Technologieunternehmen haben die Ähnlichkeit zwischen WannaCry Ransomware und einer früheren Ransomware aus dem Jahr 2015 bestätigt, die von Hackern entwickelt wurde, die den Namen "Lazarus Group" tragen . Es wird angenommen, dass die Gruppe von Nordkorea aus operiert und sie angeblich sogar von der nordkoreanischen Regierung unterstützt werden. Die Gruppe ist weitgehend für ihren Angriff auf Sony Pictures and Entertainment im Jahr 2014 bekannt.

Kaspersky Labs und Matthieu Suiche (Mitbegründer Comae Technologies) haben unabhängig voneinander über die Ähnlichkeit des Codes zwischen WannaCarry und Lazarus 'Ransomware geschrieben. Obwohl dies immer noch nicht bestätigt ist, besteht eine hohe Wahrscheinlichkeit, dass die Lazarus Group und damit Nordkorea hinter den Angriffen steht.

Systeme, die anfällig für den Angriff von WannaCry sind

Einer der Gründe, warum der WannaCry-Angriff so erfolgreich war, liegt in der Fragmentierung des Windows-Ökosystems. Viele Netzwerke verwenden immer noch Windows-Versionen, insbesondere Windows XP und Windows Server 2003, die veraltet sind und von Microsoft nicht mehr unterstützt werden. Da diese älteren Versionen nicht unterstützt werden, erhalten sie keine Software-Patches für die entdeckten Exploits und sind anfälliger für solche Angriffe.

Der Angriff von WannaCry betraf ein breites Spektrum von Windows-Systemen, einschließlich Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 und Windows 10. Wenn Sie den SMB-Patch auf Ihrem Windows-PC nicht aktualisiert und installiert haben, ist dies der Fall anfällig für WannaCrys Angriff.

Wie viel kostet das Lösegeld und sollten Sie bezahlen?

Wenn WannaCry Ihr System erfolgreich angegriffen hat, wird ein Fenster mit der Meldung angezeigt, dass Ihr System verschlüsselt wurde. Ein Link zu einem BitCoin-Wallet befindet sich unten und fordert Sie auf, 300 US-Dollar in der Bitcoin-Währung zu zahlen, um Zugriff auf Ihre Daten zu erhalten. Wenn Sie nicht innerhalb von 3 Tagen zahlen, wird der Lösegeldbetrag auf 600 US-Dollar verdoppelt. In einer Warnung wird darauf hingewiesen, dass die Daten nach einer Woche für immer gelöscht werden.

Ethisch sollte man sich niemals auf die Forderungen der Erpresser einlassen. Abgesehen von dem ethischen Gesichtspunkt gibt es jedoch keine Nachrichten darüber, dass jemand nach Zahlung des Lösegelds Zugang zu seinen Daten erhält . Da Sie völlig auf die Launen des Angreifers angewiesen sind, können Sie nicht sicher sein, dass Sie die Daten erhalten, nachdem Sie das Lösegeld bezahlt haben. Wenn Sie das Lösegeld zahlen, wird dies die Hacker nur dazu ermutigen, mehr Angriffe gegen Sie durchzuführen, da sie Sie jetzt als jemanden identifiziert haben, der bereit ist zu zahlen. Abschließend sollte man niemals das Lösegeld bezahlen, egal was passiert.

Die Höhe des Lösegelds, das von Hackern erhalten wurde

Selbst nachdem sie die Negative des Lösegelds gekannt haben, zahlen viele Leute es, da sie zu viel Angst davor haben, ihre Daten zu verlieren, und hoffen, dass die Erpresser ihrem Wort treu bleiben. Ein Twitter-Bot wurde von Keith Collins, dem Daten- / Grafikentwickler bei Quartz, erstellt. Der @actualransom Twitter-Bot verfolgt das Lösegeld.

Wie in der Beschreibung beschrieben, beobachtet der Bot jedes Mal, wenn Geld in eine der Geldbörsen eingezahlt wird, 3 Brieftaschen, die in die WannaCry-Erpresser-Software und Tweets hartcodiert sind. Alle zwei Stunden wird auch die bisher eingezahlte Gesamtmenge angegeben. Zum Zeitpunkt des Schreibens wurden über 78.000 US-Dollar Lösegeld an Hacker gezahlt.

Schützen Sie Ihren PC vor WannaCry Ransomware

Nichts kann einen umfassenden Schutz gegen Ransomware garantieren, bis Sie als Benutzer wachsam werden. Hier gibt es einige Grundregeln. Stoppen Sie das Herunterladen von Software von nicht überprüften Websites und behalten Sie alle Ihre E-Mails im Auge. Öffnen Sie keine Links oder laden Sie keine Dateien herunter, die in einer E-Mail von einem nicht verifizierten Benutzer enthalten sind. Überprüfen Sie immer die E-Mail des Absenders, um die Quelle zu bestätigen.

Vergewissern Sie sich, dass Sie nicht nur wachsam sind, sondern auch eine Sicherungskopie aller wichtigen Daten Ihres Computers erstellen, falls dies noch nicht geschehen ist. Wenn Sie Ihr System angreifen, können Sie sicher sein, dass Ihre Daten sicher sind. Installieren Sie außerdem die neuesten Windows-Sicherheitsupdates. Microsoft hat sogar für die nicht unterstützte Version von Windows wie XP einen Patch für den SMB-Exploit veröffentlicht. Installieren Sie den Patch also sofort.

Es gibt andere Möglichkeiten, Ihren PC vor Ransomware zu schützen, und Sie können unseren ausführlichen Artikel dazu lesen.

Bleiben Sie vor WannaCry Ransomware sicher

WannaCry hat weltweit ein großes Chaos verursacht, weshalb Windows-Benutzer von Natur aus Angst haben. In den meisten Fällen ist es jedoch nicht die Plattform, sondern der Benutzer, der für den Erfolg solcher Angriffe verantwortlich ist. Wenn Benutzer saubere Praktiken wie die Installation und Verwendung der neuesten Version des Betriebssystems befolgen, regelmäßig Sicherheitspatches installieren und keine bösartigen Websites besuchen, wird das Risiko, von einer Ransomware wie WannaCry angegriffen zu werden, erheblich minimiert.

Ich hoffe, der Artikel hat Sie etwas mehr über WannaCry Ransomware informiert. Wenn Sie immer noch Zweifel haben, können Sie im unten stehenden Kommentarabschnitt Fragen stellen.

Top