{"id":190254,"date":"2017-05-14T20:10:16","date_gmt":"2017-05-14T18:10:16","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190254"},"modified":"2021-09-25T23:45:30","modified_gmt":"2021-09-25T21:45:30","slug":"wannacry-neue-versionen-und-mehr-neuigkeiten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/","title":{"rendered":"WannaCry: Neue Versionen und mehr Neuigkeiten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Es gibt neue Informationen zur Ransomware WannyCry. So wurden modifizierte Versionen gesichtet und es gibt neue Erkenntnisse. Hier ein kurzer Abriss. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/fffc9a6f0f874b14b8e64560d090e2d9\" width=\"1\" height=\"1\"\/>Freitag und am Wochenende hat die Ransomware WannyCry, WannaCrypt oder wie man diese nennen mag ja sowohl Administratoren als auch Medien in Atem gehalten. K\u00f6nnte nur eine kurze Atempause gewesen sein.<\/p>\n<h3>Neue Varianten gesichtet<\/h3>\n<p>Die erste Version der Ransomware war ja mit einem Kill-Switch im Code versehen, um die Verbreitung irgendwann stoppen zu k\u00f6nnen. Nur dem Zufallsfund eines Sicherheitsforschers ist es zu verdanken, dass die Ausbreitung dieser Version sehr fr\u00fchzeitig gestoppt werden konnte. Trotzdem waren Hundertausende System befallen.<\/p>\n<p>Bei Spiegel Online hatte ich einen vagen Hinweis auf eine neue Variante gelesen und hier im Blog ist ein entsprechender Kommentar. Aber Details lagen mir keine vor. Bei hackernews gibt es seit Samstag <a href=\"https:\/\/web.archive.org\/web\/20210708004956\/https:\/\/thehackernews.com\/2017\/05\/wannacry-ransomware-cyber-attack.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a>, der sich auf mehrere Sicherheitsforscher bezieht, die Varianten des Erpressungstrojaners ohne Kill-Switch oder mit abweichenden Domainnamen gefunden haben wollen. In <a href=\"https:\/\/web.archive.org\/web\/20191211052234\/https:\/\/blog.comae.io\/wannacry-new-variants-detected-b8908fefea7e\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> von heute gibt Matt Suiche Details an. Er beschreibt zwei neue Varianten des Trojaners. <\/p>\n<ul>\n<li>Eine Variante wurde Matt Suiche von einem Twitter-Nutzer Namens <a href=\"https:\/\/twitter.com\/benkow_\" target=\"_blank\" rel=\"noopener noreferrer\">@benkow_<\/a> zugesandt. Die Analyse zeigte, dass diese Version eine ge\u00e4nderte Domain <em>ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com <\/em>benutzt. Suiche konnte die Domain aber ebenfalls registrieren und so die weitere Infektion unterbinden.  <\/li>\n<li>Eine neue Variante ohne Kill-Switch wurde von Kaspersky heute (14.5.2017 in Russland) aufgesp\u00fcrt. Diese Variante konnte sich zwar verbreiten, aber keine Dateien auf dem Zielsystem verschl\u00fcsseln. Hintergrund: Die betreffende Archivdatei ist wohl besch\u00e4digt.\n<p>Allerdings gibt es von Costin Raiu (Kaspersky) <a href=\"https:\/\/twitter.com\/craiu\/status\/863718940870139904\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Tweet<\/a>, in dem er angibt, dass alle von ihm analysierten Varianten einen Kill-Switch enthalten und er seine erste Aussage korrigiere. <\/li>\n<\/ul>\n<p>Der Blog-Beitrag enth\u00e4lt weitere spannende Details zu den Interna. Auch bei HackerNews findet sich <a href=\"https:\/\/web.archive.org\/web\/20170606114236\/https:\/\/motherboard.vice.com\/en_us\/article\/round-two-wannacry-ransomware-that-struck-the-globe-is-back\" target=\"_blank\" rel=\"noopener noreferrer\">dieser<\/a> (etwas vagere) Beitrag. Es ist davon auszugehen, dass wird noch einiges zum Thema h\u00f6ren werden.<\/p>\n<h3>Tool zum Blocken<\/h3>\n<p>Das spanische Computer Emergency Response Team, CCN-CERT, hat ein <a href=\"https:\/\/web.archive.org\/web\/20170829164407\/https:\/\/loreto.ccn-cert.cni.es\/index.php\/s\/tYxMah1T7x7FhND\">Tool<\/a> bereitgestellt, welches die weitere Infektion von Maschinen im Netzwerk durch WannaCry verhindern soll. Leider ist ein Teil der Beschreibungen in den Readme nur in Spanisch \u2013 eine Batchdatei steht auch in Englisch zur Verf\u00fcgung. Im Google Chrome erscheint aber eine Warnung beim Download, dass Dateien diesen Typs Sch\u00e4den anrichten k\u00f6nnen. Zudem werden wohl auch .exe-Dateien angeboten. <\/p>\n<p>Administratoren sollten auf ihren Maschinen SMBv1 deaktivieren, da der Trojaner dessen Sicherheitsl\u00fccke ausnutzt. Wie das geht, hat Microsoft <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/2696547\/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012?utm_content=bufferf993c&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>. <\/p>\n<h3>Angriffs- und Verbreitungsweg erkl\u00e4rt<\/h3>\n<p>Mich haben Hinweise erreicht, dass man sich wundert, dass der Sch\u00e4dling sich verbreiten konnte. Hier ein Textausriss:<\/p>\n<blockquote>\n<p>was mich wundert: Es muss doch Port 445 offen sein? Und das ist er default ja nicht, bei mir in W10 Enterprise (CBB) ist er wohl zu. Haben die Opfer dann die Freigabe offen gehabt? Bisher h\u00f6rt man ja auch meistens von Firmen die es traf und nicht Enduser (die da eher nicht dran was \u00e4ndern).<br \/>Schade dass zu diesem Aspekt kaum was zu lesen war, das mit dem Port sah ich bei Malwarebytes.<br \/>F\u00fcr mich ist eine wichtige Regel dass meine Rechner das Profil \"\u00f6ffentliches Netzwerk\" bekommen, im B\u00fcro und zuhause, dann ist schonmal einiges zu. Daten sind immer auf der externen Platte und Backups laden auch auf solchen.<\/p>\n<\/blockquote>\n<p>Ob die Rechner den Port 445 offen hatten, entzieht sich meiner Kenntnis. Aber es gibt mehrere Angriffswege \u2013 einen hat heise.de in einem Nebensatz erw\u00e4hnt (die Deutsche Bahn hat wohl der Redaktion einen Phishing-Angriff best\u00e4tigt). Bei ivanti.com gibt es diesen interessanten Beitrag vom 13. Mai 2017, der noch ein wenig auf das Thema eingeht. Auch Microsoft hat <a href=\"https:\/\/web.archive.org\/web\/20180109131704\/https:\/\/blogs.technet.microsoft.com\/mmpc\/2017\/05\/12\/wannacrypt-ransomware-worm-targets-out-of-date-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Technet-Blog-Beitrag<\/a> online gestellt. <\/p>\n<h3>Weitere Informationen<\/h3>\n<p>Generell sollen wohl \u00fcber 200.000 Systeme befallen worden sein. Im <a href=\"https:\/\/web.archive.org\/web\/20170708113944\/https:\/\/intel.malwaretech.com\/botnet\/wcrypt\" target=\"_blank\" rel=\"noopener noreferrer\">Tracker<\/a> werden aber nur noch wenige Systeme aufgef\u00fchrt (der Rest ist offline). Finanziell hat es sich f\u00fcr den Entwickler des Trojaners wohl (noch) nicht gelohnt. Aktuell habe ich eben die Zahl von ca. 30.000 Euro an Bitcoins gelesen, die geflossen sein sollen. Und ein Sicherheitsanalyst, der einen Honeypot aufgesetzt hatte, konnte 6 Infektionen binnen 1,5 Stunden feststellen. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Here is a video showing a machine on the left infected with MS17-010 worm, spreading WCry ransomware to machine on the right in real time. <a href=\"https:\/\/t.co\/cOIC06Wygf\">pic.twitter.com\/cOIC06Wygf<\/a><\/p>\n<p>\u2014 Hacker Fantastic (@hackerfantastic) <a href=\"https:\/\/twitter.com\/hackerfantastic\/status\/863463492090818561\">13. Mai 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>In diesem Sinne: Allseits sch\u00f6nes Restwochenende.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt neue Informationen zur Ransomware WannyCry. So wurden modifizierte Versionen gesichtet und es gibt neue Erkenntnisse. Hier ein kurzer Abriss.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[],"class_list":["post-190254","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190254"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190254\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}