Vor 10 Tagen haben Hacker NSA-Tools veröffentlicht. Jetzt scheinen bereits 200.000 Systeme mit einem dieser Hackertools mit dem Namen DoublePulsar infiziert zu sein.
Anzeige
Das NSA-Tool trägt den Namen DoublePulsar und wurde am 14. April 2017 mit einer Sammlung an Hackertools von der Hackergruppe Shadow Brokers veröffentlicht. Sicherheitsforscher von BinaryEdge haben sich die Infektionen durch DoublePulsar angesehen und die Infektionsraten einem Blog-Beitrag veröffentlicht. Schreibt Bleeping Computer am 21. April noch von 36.000 Infektionen, ist dieser Wert längt überholt. Hier die letzten Zahlen:
- 106,410 – 21/04/2017
- 116,074 – 22/04/2017
- 164,715 – 23/04/2017
- 183,107 – 24/04/2017
Man kann eine sprunghafte Zunahme erkennen. Mittlerweile kann man von mehr als 200.000 infizierten Systemen ausgehen, wie heise.de hier schreibt. Besonders stark betroffen sind die USA, Hongkong und China.
Das Tool prüft, ob eine Schwachsteller im SMB-Server existiert, indem ein Ping auf den Port 445 abgesetzt wird (siehe). Ist die Maschine angreifbar, wird ein Exploit zur Infektion eingesetzt. Microsoft hat die Schwachstelle im SMB-Server mit dem Sicherheits-Bulletin MS17-010 Mitte März 2017 geschlossen. Offenbar existieren aber viele ungepatchte Windows-Systeme, die jetzt befallen werden. Allerdings bezweifelt Microsoft, ob die von BinaryEdge benutzte Messmethode zur Überprüfung der Infektion.
Ähnliche Artikel:
Patchday März 2017: Updates für Windows 7/8.1
Shadow Browker: Geleakte NSA-Tools weitgehend unwirksam
Anzeige
Anzeige