Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Warnung Schwachstellen

Handbuch
Chancen und Risiken



Was sind DOS oder DDOS Angriffe

Was gilt als kritische Infrastrukturen der Nation?


Was ist Phishing?



Was ist Fuzzing?

Zero - Day
Forscher jagen einen ZERO - DAY

Was ist End-to-End-Verschlüsselung
Ein Leitfaden für Ransomware, der unheimliche Angriff, der im Steigen begriffen ist
Was sind CNE und CNA?
Was ist Full Disk Encryption?
Botnets, die Zombie-Computer-Armeen, die Hacker Millionen verdienen
Eine "neue Art sicher Informationen in der virtuellen Welt" zu versenden
Lassen Sie uns verschlüsselt chatten !
Die Ransomware: Kernschmelze Experten haben gewarnt
 Eine neue Art sicher Informationen in der virtuellen Welt zu versenden
Der verdrahtetes Leitfaden zu 5 G
 

Home-Office, Künstliche Intelligenz und IT-Sicherheit



 Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

 So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn

 Smishing vs Phishing – So können Sie sich schützen

 Was ist ein Supply-Chain-Angriff?

 
 
 
 
 
 
W I R E D

Die Ransomware: - Kernschmelze -

Experten haben gewarnt



www.wired.com

Ein neuer Stamm von Ransomware hat schnell verbreiten auf der ganzen Welt, Krisen im National Health Service Krankenhäuser und Einrichtungen rund um England verursacht und besondere Traktion in Spanien, wo er humpelte die großen Telekommunikationsunternehmen Telefonica, Gas Natural Erdgasunternehmen und Elektrounternehmen Iberdrola hat zu gewinnen. Sie wissen, wie Menschen immer von der Big One sprechen? Ransomware Angriffe angeht, sieht eine ganue Menge davon.


Die Ransomware-Stamm WannaCry (auch bekannt als WanaCrypt0r und WCry), die am Freitag Flut verursacht scheint eine neue Variante eines Typs, die Ende März erschien. Diese neue Version hat nur Dampf seit seiner ersten Staustufe mit Zehntausenden von Infektionen in 74 Ländern so weit heute ab Veröffentlichungszeit gewonnen. Seine Reichweite erstreckt sich über Großbritannien und Spanien, in Russland, Taiwan, Frankreich, Japan und Dutzende weitere Länder.

Ein Grund hat WannaCry so bösartig bewährt? Es scheint, eine Windows-Sicherheitslücke bekannt als EternalBlue, die angeblich entstanden mit der NSA zu nutzen. Der Exploit wurde in freier Wildbahn letzten Monat in eine Fundgrube an angeblichen NSA Werkzeuge durch die Shadow Broker Hacker Gruppe geworfen. Microsoft einen Patch für den Exploit, bekannt als MS17-010, im März veröffentlicht, aber eindeutig viele Organisationen noch nicht aufgeholt.

"Die Ausbreitung ist immens," sagt Adam Kujawa, der Direktor der Malware Intelligence bei Malwarebytes, die die ursprüngliche Version von WannaCry entdeckt. "Ich habe vor so etwas noch nie gesehen. Dies ist Muttern. "


MALWAREHUNTERTEAM

Eine schlechte Charge
Ransomware funktioniert durch einen Computer infizieren, einsperren von Benutzern aus dem System heraus (in der Regel durch Verschlüsselung der Daten auf der Festplatte) und dann halten die Entschlüsselung oder andere Veröffentlichung wichtiger Lösegeld, bis das Opfer eine Gebühr in der Regel in Bitcoin zahlt. In diesem Fall erlebt der NHS humpelte Computer und Telefonanlagen, Systemausfälle und Konfusion nach Krankenhaus Computer gestartet, zeigt eine Lösegeld Nachricht fordert $ im Wert von 300 Bitcoin.

Als Folge der Infektion am Freitag mussten Krankenhäuser, Arztpraxen und anderen Einrichtungen des Gesundheitswesen in London und Nordengland nicht dringende Dienste abbrechen und wieder zu backup-Verfahren. Mehrere Notaufnahmen rund um England verbreiten, die Patienten kommen in möglichst vermeiden sollten. Die Situation scheint keiner unbefugte Zugriff auf Patientendaten bisher geführt haben.
In England sagte den National Health Service, es Rauschen ist zu untersuchen und den Angriff zu mildern, und UK Nachrichtenagenturen berichteten, dass Krankenhaus Personal angewiesen worden, wie Sie Rechner aus und größere es Netzwerkdienste zuschlagen. Andere Opfer, wie Telefonica in Spanien nehmen ähnliche Vorsichtsmaßnahmen erzählen Mitarbeiter, infizierte Computer herunterzufahren, während sie, Anweisungen zur Minderung warten.

Krankenhäuser machen für beliebte Ransomware Opfer , weil sie eine dringende Notwendigkeit haben, Service für ihre Patienten wiederherzustellen. Sie können daher eher zu kriminellen Systeme wieder zu zahlen sein. Sie machen auch oft für relativ leichte Beute.

"Im Gesundheitswesen und anderen Sektoren neigen wir dazu, sehr langsam, um diese Schwachstellen werden", sagt Lee Kim, der Direktor von Privatsphäre und Sicherheit in der Healthcare Information and Management Systems Society. "Aber wer dahinter steckt ist eindeutig sehr ernst."
WannaCry nicht nach NHS allein hingehen. "Dieser Angriff richtete sich nicht speziell an den NHS und Organisationen aus in einer Reihe von Sektoren betrifft," sagte der NHS in einer Erklärung. "Unser Fokus liegt auf der Unterstützung von Organisationen, um den Vorfall rasch und entschlossen zu verwalten."
In gewisser Weise macht alles noch schlimmer. WannaCry kommt nicht nur für Krankenhäuser; Es kommt für alles, was es kann. Was dies bedeutet noch schlimmer werde – viel schlimmer – bevor es besser wird.

Wide Range
Die NHS-Teil des Angriffs hat zu Recht den meisten Fokus gezeichnet weil es Menschenleben gefährdet. Aber WannaCry kann weiterhin auf unbestimmte Zeit, ihr Angebot zu erweitern, weil es mindestens eine Schwachstelle, die ungeschützt auf vielen Systemen fortbestanden hat zwei Monate ausnutzt, nachdem Microsoft einen Patch veröffentlicht. Annahme ist wahrscheinlich besser auf Consumer-Geräten, so dass Malwarebytes' Kujawa sagt, dass WannaCry vor allem für Business-Infrastruktur geht.

Die Macher von WannaCry scheinen es mit breiten, langfristige Reichweite im Verstand entwickelt haben. Zusätzlich zu den Windows Server Sicherheitslücke von Shadow Broker sagt MalwareHunter, ein Forscher mit der Gruppe MalwareHunterTeam Analyse, die zweite Generation der WannaCry, entdeckt, dass "wahrscheinlich gibt es mehr" Schwachstellen der Ransomware auch nutzen kann. Die Software kann auch in 27 Sprachen ausgeführt – die Art der Investitionen in die Entwicklung ein Angreifer wäre, wenn er einfach ein Krankenhaus oder Bank ansprechen wollten.


 Oder auch nur ein Land.
Die Verbreitung ist immens. Ich habe vor so etwas noch nie gesehen. Dies ist Muttern. Adam Kujawa, Malwarebytes Es ist gleichermaßen schlecht auf eine mehr Mikro-Ebene. Sobald WannaCry ein Netzwerk gelangt, kann es auf andere Computer im gleichen Netzwerk, ein typisches Merkmal der Ransomware verteilt, die die Schäden an Unternehmen und Institutionen maximiert. Unklar ist auch, bisher genau wo die Angriffe stammt, macht es schwieriger, auf einer großen Skala zu sanieren. Sicherheitsanalysten werden schließlich in der Lage, Informationen von Opfern wie Angreifer zunächst in (Dinge wie Phishing, Malvertising oder mehr personalisierte gezielte Angriffe) konnten zu verwenden, um den Ursprung zurückverfolgen.
Während es wahrscheinlich ist schon zu spät für diejenigen belastet (die Frage für sie ist nun ob Sie zahlen oder nicht), gibt es eine Möglichkeit, zumindest einige schützen von WannaCry, bevor er berührt: das Microsoft update so schnell wie möglichzu erhalten. Oder, da es einen Patch auf Serverebene ist, finden die nächste Sysadmin, wer kann.

"Ich würde sagen, es ist so viel"Erfolg"zu haben, weil Menschen und Unternehmen ihre Systeme nicht patchen ", sagt MalwareHunter.



Bis sie das tun, erwarten Sie WannaCry zu verbreiten, zu halten. Und stellen Sie sicher, dass Sie vor der nächsten großen Ransomware Welle Hits bereit.



Zurück nach oben. Skip To: Start des Artikels.
Hacks
Malware
Ransomware

https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/