WannaCry: Neues Tool soll zumindest Windows XP-Nutzer retten

Wer sich noch immer nicht um eine Aktualisierung seines alten Windows XP-Rechners gekümmert hat und nun auch noch von der WannaCry-Ransomware infiziert wird, kann Glück haben. Denn ein Sicherheitsforscher hat einen Ansatz gefunden, wie sich die ... mehr... Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner Bildquelle: WannaCry Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner Lücke, Ransomware, Erpressung, WannaCry, erpressungstrojaner WannaCry

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ganz ehrlich, der Patch dafür war Wochenlang verfügbar bevor der große Ausbruch gekommen ist. Er war als "critical" und als "wormable" markiert. Jeder der den trotzdem abbekommen hat ist einfach selbst schuld. So ist IT nun einfach mal, dass man updten muss. Wer das nicht macht hat es auch nicht zu verwenden. Ganz einfach.
 
@Sam Fisher: Da sind wir aber wieder beim Thema der selbsternannten Experten, die seit Jahren den (privaten) Usern einreden, dass sie Updates ja nicht automatisch einspielen dürfen. Schad, dass man diese Leut nicht zur Verantwortung ziehen kann.
 
@Sam Fisher: Man muss hier etwas differenzieren!
Im Privaten sollte es richtig sein, sein System auf dem Laufenden zu halten. Zu mal Microsoft es ja fast schon zum Zwang gemacht hat die Updates ein zu spielen.
In der Industrie sieht die Sache aber schon anders aus!
Es muss zum Teil erst einmal geprüft werden, ob das Update keine negativen Folgen auf das System hat.
Dann gibt es immer noch Systeme auf denen Hardware nahe Programme laufen. Diese Systeme werden aber von MS nicht mehr supportet. Ein wechsel auf z.B. Windows 10 ist also gar nicht möglich.
In meinen Augen liegt das Problem eher daran, dass alles Mögliche ins Netz gehängt werden muss!
Denn wären in der Industrie diese alten Rechner gar nicht am Netz gewesen, nichts wäre passiert.
 
@rOOts: Richtig, aber der betreffende Patch ist vom März-Patchday. 2 Monate lang testet niemand. Maximal 1-2 Wochen und dann geht das Zeugs raus. Wer das nicht so macht, hat die falsche Patchstrategie.
 
@Sam Fisher: Das stimmt, Systeme ohne Support wie XP/Vista haben allerdings logischer weise nicht, solche Rechner haben im Internet allerdings erst recht nichts mehr zu suchen.
 
@Sam Fisher: Auch ohne den Wurmbestandteil der die Verbreitung über das Netzwerk ermöglicht ist WannaCry immer noch ein Verschlüsselungstrojaner. Wer sich damit infiziert und ein gepatchtes System hat leidet somit immer noch an der Verschlüsselung, nur die selbständige Infizierung weiterer Geräte im Netzwerk wurde gepatcht.
Es muss dann eben nur der Schadcode aktiv ausgeführt werden, was auch nicht passieren sollte, aber brain.exe versagt doch bei vielen Leuten - aber Patch alleine schützt eben nicht vor WannaCry.
 
du arbeitest nicht in der IT oder?
In Firmen sehen die Szenarios anders aus.
 
@dual-o: die Firmen sind trotzdem selbst schuld, wenn sie nen critical/wormable patch nicht schnell genug ausrollen.
 
@dual-o: Ja, ich arbeite in der IT. Ich bin der technische Leuter bei uns in der Firma und genau für so was zuständig. Wir haben da eine ganz klare "patch policy". Alles was "critical" ist wird sofort Firmenweit ausgerollt. Falls eine Müll-Software deshalb nicht funktioniert so ist das egal da das Risiko einer firmenweiten Infektion deutlich höher wäre als irgend ein Drecks-Programm das so schlecht geschrieben ist das es dann nicht mehr funktioniert. Das ergebnis daraus: Ich bin seit 9 Jahren in dieser Position: 0 Wurmbefälle, 0 Trojaner und 0 Einbrüche in unser Firmennetzwerk.
 
@Sam Fisher: Du hast vollkommen Recht, wir haben auch einen Updatetag Mittwochs, wie oft haben die GLs versucht das zu kippen, angeblicher "Zeitausfall" in Zeiten von SSD. und schaut, keine Schwachstellen im System zu finden. Natürlich gab es auch mal Updates die gebockt haben, diese werden dann deinstalliert und Rollback für ein paar Tage, dann war es wieder gut.
 
@kingcopy: Updatetage sind so 'ne Sache: Viren, Würme, Ttrojaner und co. interessierts nen Keks, Leck ist Leck und Leck wird ausgenutzt.
 
@BloodEX: Stimmt schon aber das da ein paar Tage verstreichen lässt sich oft kaum anders bewerkstelligen, man hatte in diesem Fall aber genug Zeit gehabt vorzubeugen.
 
@Sam Fisher: Ich würde ja sagen, dass es immer auf die Infrastruktur des Unternehmens an kommt.
Was wäre denn, wenn wegen eines fehlerhaften Update die Produktion für einige Zeit ausfallen würde? Und das bei einer Just in Time Produktion. Ganz schöner Spagat!
 
@rOOts: Dem begegnet man strategisch:
Man bildet eine Testgruppe, aus jedem Anwendungsszenario ein erfahrener Benutzer. Diese Testgruppe bekommt die Updates direkt am Patchday (Mittwoch) und haben bis FreitagZeit, sich zu äußern. Idealerweise geben die die Updates schon am Freitag frei, so dass schon am Wochende die Updates freigegeben werden. Einer hat dann zwar immer die A-Karte gezogen, weil er übers Wochenende das Update der Server überwachen darf und wenns wo hängt eingreifen muss. Das Meiste machen die Server über eine entsprechende WSUS-Policy aber voll automatisch. Die Clients bekommen die Patches entweder beim nächsten Einschalten (meist Montags) oder sie werden gar Sonntag Nachts per Magic Packet aufgeweckt und patchen, bevor Montags sich wieder Leute dran setzen. Gleichzeitig grast der verantwortungsbewusste Admin Heise, Golem, Winfuture, DrWindows, MSDN und solche Seiten nach Hinweisen zu Unverträglichkeiten bei anderen Anwendern ab, die es dann zu bewerten gillt.
 
@rOOts: Naja, das muss man ins Verhältnis stellen. Auf der einen Seite steht der Ausfall einer Produktion, auf der anderen Seite steht der Befall mit einer Software die einem eventuell alle Firmeninternen Dokumente klauen und verkaufen kann. Wenn diese Firmengeheimnisse verloren wären, hätten wir ein größeres Problem als den Produktionsausfall von 1 oder mehreren Tagen.
 
@rOOts: Unternehmen sollten eigentlich ein funktionierendes System aus Backups und Notsystemen haben, um die Downtime gegen selbst in den gängigsten Worst Case Szenarien gegen 0 zu halten. Man lädt das Update, checkt auf alle Eventualitaten einschließlich Neustart, löst etwaige Probleme und rollt das dann funktionierende Update nach und nach aus. Sollte eigentlich jedem Admin mittlerweile im Blut liegen.
Ein Unternehmen ganz ohne Backup- und Notsysteme ist da irgendwo dann selber schuld, wenn wegen eines einfachem, nicht mal gezieltem Virenbefall das System nicht mehr funktioniert.
 
@Sam Fisher: Ist die Aufgabe eines technischen Leuters Alarm zu schlagen, wenn bei der IT was anbrennt?
 
>>Das Programm Wannakey funktioniert aktuell auch definitiv nur unter Windows XP und dort auch nicht mit Garantie.<<

Tja, das ist dann wohl dumm gelaufen für die Leute, die neuere Betriebssystem als XP verwenden und sich damit WannaCry einfangen. XD

Ich benutze weiterhin Windows XP und Vista. Malware interessiert mich nicht, da ich auf mit dem Internet verbundenen Rechnern ohnehin keine sensiblen/wichtigen Daten speichere oder eingebe und ich von allen meinen Rechnern Systembackups habe. Würde nach über zwei Jahrzehnten im Internet mal einer meiner Rechner so infiziert, dass ich nicht mehr mit ihm arbeiten könnte, währe spätestens eine halbe Stunde später das Backup drauf. Sollte die Malware die Hardware durch BIOS-Manipulationen beschädigen, habe ich noch genug neuere, aus meinem internetfreien Hauptnetz ausgemusterte Rechner als Ersatz für meine alten Internetrechner im Keller stehen. Malware kann mir also nicht schaden und so ein Tool oder gar Security-Patches, die mein System schneller unbenutzbar machen als manche Malware, brauche ich daher nicht.
 
@monumentum!: Ich brauch mein Kind nicht gegen Masern Mumps Röteln impfen lassen, das ist doch unnötig. Ich wurde auch nicht geimpft und hab nie was gehabt - etwa das selbe hast du hier gerade verzapft. Stichwort Herdenimmunität - trifft durchaus auch in der IT zu.
 
@monumentum!: Wenn man sein Hirn abschaltet kann man das in diesem Fall durchaus auch als kleinen Vorteil ansehen^^ hätte man sein Hirn vorher benutzt bräuchte man jedoch garnicht erst auf so einen zufälligen Glücksfall hoffen.
 
Ich verstehe das Problem nicht ganz. Ich hab ein Ransomware Schutz installiert und die Sache ist erledigt. Logisch, dass Avira, Avast und co nicht helfen. Aber für 50€ im Jahr ist es mir Wert. Hat mir auch schon 2 mal den Ar**** gerettet. Aber dennoch Patchen, Backup und ein bisschen Feingefühl (mitdenken). Mehr braucht nicht. Sonst haben die Bösen Jungs oder Mädels leichtes Spiel.
 
@secweb: ach und was macht dieser Ransomware Schutz? Wenn ich eine Software schreib, die deine Platte verschlüsselt und nur per Email verteilt wird, dann wird dein ach so toller Ransomwareschutz auch nichts machen können da er mein Programm nicht kennt. Mein guter Rat: Spar dir nächstes Jahr die 50€ und kauf dir eine externe Festplatte für Backups darum.
 
"WannaCry: Decrypting mit WanaKiwi auch für Windows 7":
http://www.borncity.com/blog/2017/05/19/wannycry-decrypting-mit-wanakiwi-auch-fr-windows-7/

sollte man vlt dazu erwähnen...
 
Wir erzählen allen Mitarbeitern, dass wichtige Daten entsprechend zu schützen sind und es gibt entsprechende Anordnungen. So muss mindestens alle 2 Wochen wichtige Daten auf eine externe Platte gesichert werden. Bequemerweise ist immer eine solche Platte mit USB am PC immer verbunden.
Außerdem ist Norton 360 installiert und damit zuverlässig die Rechner geschützt.

Außerdem ist das wieder ein Argument, Windows XP wieder einzusetzen.
 
@Grendel12: "Bequemerweise ist immer eine solche Platte mit USB am PC immer verbunden."
- diese würde dann in so einem oder ähnlichen Falle direkt mitverschlüsselt werden.

"ein Argument, Windows XP wieder einzusetzen."
- das man in diesem einen Fall Glück haben könnte, Daten wiederzubekommen die man bei Einsatz eines aktuellen/gepatchten System garnicht erst verloren hätte spricht nun nicht gerade für das OS.
 
@Grendel12: Wichtige (sensible) Unternehmensdatendürfen sich nicht bei den Mitarbeitern auf Wechseldatenträgern befinden. Wofür richten wir Admins aufwendige LOGINs ein, wenn später diese Daten dann locke am USB- Kabel für jeden einsehbar bzw. mitnehmbar sind.
Datenschutz bedeutet nicht nur: "Verfügbar machen", sondern auch "gegen unberechtigten Zugriff schützen"
OK, Ein regelmäßiges Backup der lokalen Platte aller Mitarbeiter- PC in einen geschützten Bereich des Netzes kann bei einem Ausfall die Widerherstellung dieses Arbeitsplatzes wesentlich beschleunigen...
 
@AWolf: Wir machen auch regelmäßig Kopien auf DVD, etwa jedes Vierteljahr. DVDs können natürlich auch nicht mit solchen Schadprogrammen entschlüsselt werden. Aber darauf kommt es da nicht an, denn die diese Kopien werden weggeschlossen und liegen im PC.
 
Wenn Aliens kommen denkt man fast immer an riesige Raumschiffe mit furchtbaren Bomben und futuristischen Waffen.
Ich schätze dagegen, dass Aliens viel subtiler vorgehen: Computerviren - wie in diesem Falle - einschleusen, unsere Kommunikationsmittel zu schaden und sie später ganz lahmzulegen, eventuell danach auch die Energienetze (Strom) abzuschalten und die Erde letztlich übernehmen.
Ganz ausschließen kann man diese Erklärung nun mal nicht.
 
@Grendel12: Das war vermutlich schon ein Anschlag von Aliens, die arbeiten doch mit der NSA zusammen. Wahrsacheinlich hat einer unserer Viren deren Rauschiff erst zum Absturz gebracht :)
 
@PakebuschR: Vor einigen Tagen gab es in N24 eine Dokumentation zum Thema "Aliens greifen an" - und man erklärte dort, dass die Aliens gar nicht persönlich kommen sondern eher mit Nano-Computer und dass sie sehr versteckt agieren und unsere Infrastruktur zerstören (Strom, Wasser, Datennetze und auch unsere DNS). Daher wäre es durchaus denkbar, dass diese Computerviren von nicht-wohlwollenden Aliens kommen.
Andererseits schätze ich aber, dass die Außerirdischen in Freundschaft kommen - wenn man die zahlreich vorhandenen Artefakte auch entsprechend interpretieren: menschliche Gesichter auf dem Mars oder als die kosmischen Freunde merkten, dass ein irdisches Raumschiff zum Pluto im Anflug war, ein riesiges Formation in Herzform als "Willkommen" (winken und jubeln können sie doch wohl nicht) zu machen. Auch die bislang noch nicht verstandenen Gebäude und technischen großen Geräte auf der Rückseite unseres Mondes, die Apollo 20 entdeckt hatte, muss noch geklärt werden. Und irgendwer muss letztlich auch auf der Erde vor tausenden Jahren die großen Pyramiden gebaut haben - Ägypten, und bei den Mayas - Dort entstanden ähnliche Bauten und sie wussten nichts voneinander! Und die Technik war auf der Erde auch noch gar nicht entwickelt und auch die verschlüsselte Mathematik in den ägyptischen Pyramiden wurde von den Menschen auch noch gar nicht entdeckt.
Im schlechten Fall wäre es eine leichte Aufgabe einer fortgeschrittenen Art, unsere irdische (relativ urzeitliche) Technik zu manipulieren oder zu entfernen und die Menschen auch.
 
hmm wie wird denn so ein Entschlüsslungstool überhaupt entwickelt? Musste man nicht zu jedem Trojaner dieser Art so eins entwickeln können indem reverse Engineering der exe betreibt und so Teile des Quellcodes zurückbekommt?
 
Auf einer englischen Seite steht, dass es dagegen ein Programm gibt, das "Ramsomware" heißt.
Aber ich habe noch keine konkrete Internetseite gefunden, wo man das Programm "Ransomware" herunterladen kann. Es kann allerdings daran liegen, dass meine englischen Kenntnisse auch nicht perfekt sind.
Ich werde mal empfehlen, dass andere in der Firma das Ransomware findet, lädt und installiert. Die haben sicher mehr Ideen.
Vielleicht wäre es sicherer, bis auf Weiteres nur mit Windows XP ins Internet zu gehen - da haben wir noch mehrere 10 PC, die mit Windows XP laufen oder gar nicht mehr ins Internet zu gehen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles