2273169

Wana Crypt0r 2.0: Erpresser-Virus verbreitet sich rasant - so schützen Sie sich!

15.05.2017 | 12:43 Uhr |

Ein Erpresservirus verbreitete rasant aus. Zigtausend Rechner wurden befallen - auch in Deutschland. UPDATE!

Update, 15.5.2017: Mit dem PC-WELT WannaCry-Checker können Sie ganz einfach überprüfen, ob Ihr Rechner sicher vor dem Erpresservirus ist. Das Tool überprüft, ob auf dem Rechner das Windows-Sicherheitsupdate MS17-010 installiert ist. Die mit dem Sicherheitsupdate gestopften Lücken nutzt die Ransomware "Wana Crypt0r 2.0" und auch ihre Nachfolgeversionen aus, um Daten auf dem Rechner zu verschlüsseln und für die Freigabe Lösegeld von dem Nutzer zu verlangen.

Update: Die Attacke wurde mittlerweile abgewehrt.Offenbar hatten die Entwickler des Erpresservirus einen "Kill Switch" integriert. Diesen Ausschalt-Knopf entdeckte ein Sicherheitsexperte per Zufall und aktivierte ihn. Dazu musste er lediglich eine Domain registrieren und damit die Kontrolle über diese Domain übernehmen.

In diesem Fall hat außerdem das Bundeskriminalamt eingeschaltet.Die Staatsanwaltschaft Berlin habe ein Verfahren eingeleitet und entsprechend das BKA mit den Ermittlungen beauftragt, heißt es in einer Mitteilung des BKA am Samstag.

Ursprüngliche Meldung:

Ein äußerst aggressiver Erpresservirus treibt derzeit sein Unwesen. Auf den überfallenen Rechner verschlüsselt der Schädling die Dateien und fordert zur Entschlüsselung die Zahlung eines Lösegelds in Bitcoins in Höhe von 300 US-Dollar. Die Ransomware trägt den Namen "Wana Crypt0r 2.0", wird aber auch als "WannaCry" bezeichnet. Laut Avast gab es binnen kürzester Zeit weit über 75.000 Attacken weltweit.

Hauptziel von Wana Crypt0r 2.0 sind Rechner unter anderem in Russland und Ukraine. Aber auch hierzulande wütet der Schädling.

In Deutschland hat es unter anderem die Deutsche Bahn getroffen. In Großbritannien wurden Rechner von National Health Service hospitals (NHS) erfolgreich angegriffen. Zu den weiteren großen Opfern gehört der Telefónica in Spanien. Die Sicherheitsexperten von Sophos weisen in einem Blog-Eintrag darauf hin, dass die Ransomware sich äußerst schnell und aggressiv verbreitet habe.

Wana Decryot0r 2.0 fordert 300 US-Dollar Lösegeld
Vergrößern Wana Decryot0r 2.0 fordert 300 US-Dollar Lösegeld
© Avast


Der Erpresservirus nutzt eine bereits zum Patch-Day im März 2017 von Microsoft mit dem kritischen Sicherheitsupdate MS17-010 geschlossene Sicherheitslücke im SMB-Server.

Die Lücke soll die mit dem US-Geheimdienst NSA in Verbindung stehende Hacker-Gruppe Equation Group entdeckt und auch eine Zeit lang missbraucht haben. Die Informationen zur Lücke waren vor einigen Wochen bekannt geworden, nachdem die Hacker-Gruppe ShadowBrokers die Hacking-Tools von Equation Group gestohlen und publik gemacht hatte. Microsoft hatte dann anschließend umgehend ein Sicherheitsupdate ausgeliefert.

Damals waren noch keine Angriffe auf die Lücken bekannt, dennoch hatte Microsoft die sofortige Installation des Updates empfohlen. Dieses Sicherheitsupdate haben aber offensichtlich nicht alle Nutzer und Unternehmen installiert. Allerdings dürfte auf vielen betroffenen Rechner - vor allem in Unternehmen - auch Windows XP installiert sein, für das es keine Sicherheitsupdates mehr gibt.

Um sich vor Wana Crypt0r 2.0 zu schützen, sollte daher das Sicherheitsupdate MS17-010 umgehend installiert werden. Das empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik in einem Tweet am Freitagabend. Und weiter: "Die Ransomware, die u.a. zahlreiche Krankenhäuser in GB betrifft, erzielt durch rasche Verbreitung hohe Schadenswirkung."

Microsoft selbst warnt in einem Beitrag zur Attacke davor, den von den Erpressern geforderten Betrag zu zahlen. Es gäbe keine Garantie dafür, dass man anschließend wieder die Kontrolle über seine Daten erlange. Viel wichtiger ist daher auch die Vorsorge. In diesem Artikel erfahren Sie, wie Sie sich gegen Ransomware wehren können.

Mit unserem PC-WELT WannaCry-Checker können Sie selbständig überprüfen ob Sie von der Schwachstelle betroffen sind und werden ggf. zu den benötigten Windows-Patches, um die Sicherheitslücke zu schließen, weitergeleitet!

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2273169