"NotPetya": Neue Ransomware-Welle sorgt für Chaos und Rätsel

Seit gestern Abend sorgt vielerorts eine Ransomware-Attacke für Chaos, betroffen waren und sind vor allem Unternehmen und Behörden. Zu­nächst schien es, als wäre eine neue Variante der Vor­jah­res-Ran­som­ware Petya dafür ver­ant­wort­lich, ... mehr... Trojaner, Schadsoftware, Ransomware, Erpressung, Petya, NotPetya Bildquelle: Kaspersky Trojaner, Schadsoftware, Ransomware, Erpressung, Petya, NotPetya Trojaner, Schadsoftware, Ransomware, Erpressung, Petya, NotPetya Kaspersky

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Also dieselbe Lücke, die MS im März gepatcht hat?
 
@wertzuiop123: soweit ich verstanden habe: ja + noch ein zusätzlicher exploit der spezifisch auf eine ukrainische software ausgerichtet ist.
 
@wertzuiop123: nur wenn die Märzlücke nicht gepatch wurde.
 
Aha, und wie genau verbreitet sich das jetzt?
 
@GSMFAN: https://securingtomorrow.mcafee.com/mcafee-labs/new-variant-petya-ransomware-spreading-like-wildfire/

1. Eternal Blue Lücke
2. psexec.exe und ADMIN$ Freigabe
3. Windows Management Instrumentation Command-line (WMIC)
 
MeDoc-Angriffsvektor ... ich liebe solche Bezeichnungen ^^ ... erinnert mich an Star Trek mit Multivektor-Ankriffsmodus ^^ ... ohhh man diese IT Leute ... herrlich
 
wenn die Software ausgeklügelt und stümperhaft zugleich erscheint, ist sie sicherlich von Script-Kiddies zusammengeklickt auf Basis vorangegangener echter Hackerarbeit.
 
Für normale private Nutzer interessieren sich diese Erpresser gar nicht, weil sie ihnen völlig unwichtig sind. Die Erpresser möglichst großen Schaden und Chaos anrichten. Als exemplarische Opfer könnte ich mir die Deutsche Bank, große Konzerne, Luftfahrtunternehmen, Universitäten, vielleicht auch Krankenhäuser.
So gesehen ordne ich das Vorgehen nicht nur als Erpressung sondern als eine Form von Terrorismus ein.
Aber "für kleine Leute", die zu Hause sind und ihren Schriftverkehr erledigen, digitalisierte Fotos ordnen oder ihre Hobbys pflegen ist das keine Bedrohung.
Außerdem sollte ein ordentliches Antivirenprogramm, das auch stets automatisch aktualisiert wird, solche Angriffe zuverlässig abwehren.
 
@Grendel12: Wieso ist das für private Leute keine Bedrohung? Wenn die Daten verschlüsselt wurden sind sie ziemlich sicher für die Tonne und damit ist es durchaus eine Bedrohung für den Einzelnen.
Und kein einziges Antivirenprogramm konnte zu Beginn der WannaCry-Welle irgendwas ausrichten, da sich die Signatur des Trojaners 100fach am Tag änderte. AV-Programme sind heutzutage immer noch genauso dumm wie vor 10 Jahren (hauptsächlich signaturbasiert und vielleicht ein wenig Verhaltenserkennung) und sind lediglich eine letzte Hemmschwelle gegen schon bekannte und erforschte Malware.
 
@Joyrider: Weil sich die Erpresser für private Nutzer gar nicht interessieren, siehe oben.
Sie kennen auch nicht den Namen und die IP von "Herrn Mustermann" von Klein-Posemuckel, somit kann der Erpresser Herrn Mustermann nichts anhaben.
Bei Konzernen wie Siemens oder Audi könnte es anders sein.
 
Die Verbreitung ist doch wieder über Doc(x) und PDF oder? Die "Hacker" schleusen diese halt ins Netzwerk ein.... aber mit Hacken hat das doch gar nix zu tun......
 
Hallo Winfuture,
Ja, es ist bekannt, daß es diese Ransomware-Welle gibt. ...
Welche Infos benötigen wir an der Basis um Mitarbeiter zu sensibilisieren:
1. Konkrete Screens, (oder ein gut gemachtes Video), welches die Erstinfektion im System zeigt.
(Gibt es Warnungen, wo man noch abbrechen kann?)
2. Verhalten von Virenscannern im Verlauf der Erstinfektion bzw. Weiterverbreitung im Netz.
3. Maßnahmen, um diese konkrete Gefahr im Netz auszuschalten, aber natürlich ohne die Funktionsfähigkeit der Office- Programme (insbes. Makros betreffs Anwendungspakete) nicht mit zu schrotten.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen