{"id":191180,"date":"2017-06-08T00:47:00","date_gmt":"2017-06-07T22:47:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191180"},"modified":"2018-08-17T07:27:55","modified_gmt":"2018-08-17T05:27:55","slug":"wannycry-analysen-windows-10-port-daten-recovery","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/08\/wannycry-analysen-windows-10-port-daten-recovery\/","title":{"rendered":"WannaCry: Analysen, Windows 10-Port, Daten-Recovery &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die WannaCrypt-Malware liefert immer noch reichlich Stoff. Es gibt zwischenzeitlich Analysen, warum sich der Trojaner nicht unter Windows 10 verbreitete. Programmierfehler machen ein Wiederherstellen der Daten wahrscheinlich und Sicherheitsforscher haben den NSA-Exploit f\u00fcr Windows 10 portiert.<\/p>\n<p><!--more--><\/p>\n<h2>Windows XP, nix f\u00fcr WannaCry<\/h2>\n<p>Beim Bekannt werden der WannaCry-Infektionen lag ja der Verdacht nahe, dass ungepatchte Windows XP-Systeme zur Verbreitung beitrugen. Das hat sich aber nicht als wahr herausgestellt, wie ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/wannycry-meist-ungepatchte-windows7-systeme-befallen\/\">WannaCry: Meist ungepatchte Windows 7 Systeme befallen<\/a> berichtete.<\/p>\n<p>Dies war \u00fcbrigens zwei gl\u00fccklichen Umst\u00e4nden zu verdanken. Einmal enthielt die Malware wohl eine Reihe Programmierfehler, so dass sie unter Windows XP nicht richtig funktionierte. Zudem war der von der NSA entwickelte Exploit zu unstabil f\u00fcr den praktischen Einsatz. Es kam h\u00e4ufig zu BlueScreens und Abst\u00fcrzen. Die Redaktion von heise.de hat den Sachverhalt im Beitrag <a href=\"https:\/\/www.heise.de\/security\/meldung\/Bluescreen-als-Retter-Windows-XP-zu-instabil-fuer-WannaCry-3730059.html\" target=\"_blank\" rel=\"noopener\">Bluescreen als Retter: Windows XP zu instabil f\u00fcr WannaCry<\/a> n\u00e4her beleuchtet.<\/p>\n<h2>EternalBlue Exploit f\u00fcr Windows 10 portiert<\/h2>\n<p>In Webartikeln wurde immer wieder hervorgehoben, dass Windows 10 sicher vor WannaCry sei. Sicherheitsforscher (sogenannte 'white hacker') des Sicherheitsunternehmens RiskSense haben sich die Arbeit gemacht, den NSA-Exploit EternalBlue so zu modifizieren, dass er unter Windows 10 anwendbar ist.<\/p>\n<p>Das erzeugte Metasploit-Modul weist diverse Verbesserungen wie reduzierter Netzwerkverkehr auf und verzichtet auf die DoublePulsar-Backdoor. Die Hacker von RiskSense wollten mit dieser Backdoor die Sicherheitsforscher nicht unn\u00f6tig ablenken. Die Sicherheitsleute von RiskSense konnten zeigen, dass es keine DoublePulsar-Backdoor bedurfte, um eine zus\u00e4tzliche 'Payload' aus dem Internet herunter zu laden und zu injizieren.<\/p>\n<p>Um realen Hackern keine Hinweise zu liefern, haben die Sicherheitsforscher keine Details ihres Exploits ver\u00f6ffentlicht. Aber sie musste das Data Execution Prevention (DEP) und das Address Space Layout Randomization (ASLR) in Windows 10 umgehen, und eine neue Asynchronous Procedure Call (APC) Payload im System installieren. Diese erm\u00f6glicht es, im User-Mode Payloads ohne Verwendung einer Backdoor auszuf\u00fchren.<\/p>\n<p>Die Forscher haben den Angriff auf Windows 10 V1511 abgestimmt. Die gute Nachricht: Windows 10 mit installiertem Sicherheits-Update MS17-010 ist vor dem Angriff gesch\u00fctzt. Der Bericht von RiskSense l\u00e4sst sich hier als PDF-Dokument herunterladen. (<a href=\"https:\/\/mspoweruser.com\/white-hat-hackers-port-wannacrypt-exploit-windows-10-thanks-guess\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p>Der EternalBlue-Exploit ist \u00fcbrigens in der Zwischenzeit so etwas wie ein Standard unter den Ransomware-Entwicklern geworden, und findet auch in anderer Malware Anwendung, wie man in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/eternalblue-nsa-exploit-becomes-commodity-hacking-tool-spreads-to-other-malware\/\" target=\"_blank\" rel=\"noopener\">diesem Bleeping Computer-Artikel<\/a> nachlesen kann. Zudem gibt es ja von der NSA noch ein ganzes Arsenal an Tools, welches teilweise bekannt ist. <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/CIA-Tool-Pandemic-dient-als-Infektionsherd-im-Windows-Netzwerk-3733062.html\" target=\"_blank\" rel=\"noopener\">Hier<\/a> berichtet heise.de beispielsweise \u00fcber ein von WikiLeaks ver\u00f6ffentlichtes CIA-Tool \"Pandemic\". Dieses wurde entwickelt, um bei gezielten Angriffen Schadcode in Firmennetzwerken \u00fcber Windows-Fileserver zu verteilen.<\/p>\n<h2>Fehler in WannaCry hilft bei der Dateiwiederherstellung<\/h2>\n<p>Ich hatte ja im Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/22\/wannycry-verschlsselte-daten-per-recovery-retten\/\">WannaCry: Verschl\u00fcsselte Daten per Recovery retten?<\/a> bereits darauf hingewiesen, dass man mit Datenrettungstools mit etwas Gl\u00fcck einen Teil der von WannaCry verschl\u00fcsselten Dateien restaurieren kann.<\/p>\n<p>Nun haben sich Sicherheitsspezialisten die Funktionsweise von WannaCry genauer angesehen. Im Beitrag Fehler in WannaCry erm\u00f6glichen Wiederherstellung der Dateien nach Infektion beleuchten Sie, welche Fehler den Ransomware-Entwicklern unterlaufen sind und was das f\u00fcr die Datenwiederherstellung bedeutet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/wannacrypt-updates-fr-windows-xp-server-2003-co\/\">WannaCrypt: Updates f\u00fcr Windows XP, Server 2003 &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/\">WannaCry: Neue Versionen und mehr Neuigkeiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/\">WannaCry: Die Lage am Montag<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/wannycry-meist-ungepatchte-windows7-systeme-befallen\/\">WannaCry: Meist ungepatchte Windows 7 Systeme befallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/28\/wannycry-hinweise-auf-lazarus-gruppe\/\">WannaCry: Hinweise auf Lazarus-Gruppe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/22\/wannycry-verschlsselte-daten-per-recovery-retten\/\">WannaCry: Verschl\u00fcsselte Daten per Recovery retten?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die WannaCrypt-Malware liefert immer noch reichlich Stoff. Es gibt zwischenzeitlich Analysen, warum sich der Trojaner nicht unter Windows 10 verbreitete. Programmierfehler machen ein Wiederherstellen der Daten wahrscheinlich und Sicherheitsforscher haben den NSA-Exploit f\u00fcr Windows 10 portiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,6258],"class_list":["post-191180","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-wannccry"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191180"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191180\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}