{"id":207418,"date":"2018-08-07T11:31:34","date_gmt":"2018-08-07T09:31:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207418"},"modified":"2022-08-12T23:16:41","modified_gmt":"2022-08-12T21:16:41","slug":"wannacry-hat-bei-chiphersteller-tscm-zugeschlagen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/07\/wannacry-hat-bei-chiphersteller-tscm-zugeschlagen\/","title":{"rendered":"WannaCry hat bei Chiphersteller TSMC zugeschlagen &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/08\/07\/wannacry-has-infected-chip-maker-tscm-fabs\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Sch\u00e4dling WannaCry aus 2017 hat am letzten Freitag beim Chip-Hersteller TSMC zugeschlagen und diverse Fertigungslinien still gelegt. Hier einige Informationen zum Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Und ich schreib noch: Erinnert mich an WannaCry<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4157cabddf104e40b8ad3b2241096d74\" alt=\"\" width=\"1\" height=\"1\" \/>Der Hersteller <a href=\"https:\/\/web.archive.org\/web\/20201101174526\/https:\/\/www.tsmc.com\/english\/default.htm\">TSMC<\/a> (Taiwan Semiconductor Manufacturing Company Limited) ist in Taiwan beheimatet und fertigt Computerchips f\u00fcr Apple, AMD, Nvidia, Qualcomm, Broadcom und weitere Industriekunden. Nach Pressemeldungen von Bloomberg und Reuters wurden die Produktionsanlagen des taiwanesischen Chip-Herstellers TSMC am Freitag (3.8.2018) durch ein Virus befallen.<\/p>\n<p>Durch das Virus wurden Produktionsanlagen des Herstellers beeintr\u00e4chtigt (wurden wohl abgeschaltet, um die Infektion zu beheben). Das Problem sollte erst bis zum Sonntag und dann bis zum Montag behoben sein. Ich berichtete im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/05\/virus-befllt-fabriken-von-iphone-chip-hersteller-tsmc\/\">Virus bef\u00e4llt Fabriken von iPhone Chip-Hersteller TSMC<\/a> und schrieb: Das erinnert mich an WannaCry, was aber halb als Scherz gedacht war \u2013 aber mit so was sollte man nicht scherzen, denn es war WannaCry.<\/p>\n<h2>Was war nochmal WannaCry?<\/h2>\n<p>Der Erpressungstrojaner WannaCry infizierte seit dem 12. Mai 2017 weltweit tausende Computer (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a>). Verteilt wurde WannaCry urspr\u00fcnglich wohl \u00fcber Phishing-Mails die den Trojaner in einer ZIP-Datei enthielten. Der Trojaner verschl\u00fcsselt die Dateien auf dem befallenen Windows-Rechner und fordert L\u00f6segeld.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"WannaCry-Meldung\" src=\"https:\/\/web.archive.org\/web\/20220130150333\/https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2017\/05\/Ransom.WannaCrypt2.1.png\" alt=\"WannaCry-Meldung\" width=\"661\" height=\"497\" \/><br \/>\n(Quelle: MalwareBytes)<\/p>\n<p>Der Trojaner konnte sich rasend schnell in Netzwerken verbreiten und andere Rechner befallen, weil er eine bekannte Schwachstelle nutzt, um in Netzwerke einzudringen und sich lateral zu verbreiten. Die besagte Schwachstelle ist Teil eines geleakten NSA Hacking-Tools einer Gruppe namens \u201eThe Shadow Brokers\" (Codename \u201eETERNALBLUE\"). Das NSA-Tool verschafft den Angreifern \u00fcber einen Exploit der SMB &amp; NBT-Protokolle des Windows-Betriebssystems Remote-Zugriff.<\/p>\n<p>WannaCry nutzt dabei konkret die durch Microsoft am 14. M\u00e4rz 2017 gepatchte Sicherheitsl\u00fccke <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\">MS17-010 Security Update for Microsoft Windows SMB Server (4013389)<\/a> zur Verbreitung innerhalb eines Netzwerks.\u00a0 Nur durch Zufall fand ein Sicherheitsforscher einen Killswitch, um die Verbreitung des Erpressungstrojaners per Internet zu stoppen. Ich hatte ich ja einige Artikel rund um WannaCry hier im Blog (siehe Linkliste).<\/p>\n<p>Microsoft hat im Nachgang Sicherheitsupdates f\u00fcr Windows XP bis Windows 10 f\u00fcr die betreffenden Schwachstellen im SMBv1-Protokoll ver\u00f6ffentlicht. Eigentlich dachte ich, dass sich das Thema WannaCry damit erledigt h\u00e4tte.<\/p>\n<p>H\u00e4tte, h\u00e4tte Fahrradkette. In der Zeit seit dem ersten Auftauchen von WannaCry kam es in verschiedenen Firmen (Boing, Daimler etc.) immer wieder zu WannaCry-Infektionen \u2013 siehe auch Linkliste am Artikelende.<\/p>\n<h2>WannaCry hat bei TSMC zugeschlagen<\/h2>\n<p>heise.de berichtet nun in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Virus-bei-Apple-Chipfertiger-TSMC-war-WannaCry-4130609.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass TSMC Details zum Virenangriff bekannt gegeben habe. Die Systeme waren in der Tat mit dem Trojaner WannaCry befallen. Mein erster Gedanke war: Da laufen alte Windows XP-Rechner in der Fertigung, und jemand hat die ins Netzwerk eingebunden. Aber so scheint es nicht gewesen zu sein.<\/p>\n<p>Das Problem trat, laut TSMC-Vorstandschef C.C. Wei, am Freitag bei der Installation neuer Software auf neue Firmencomputer auf. Diese wurden wohl ohne weitere Virenpr\u00fcfung mit dem TSC-Intranet verbunden. Weiterhin waren die verf\u00fcgbaren Updates gegen die SMBv1-Schwachstellen ungepatcht.<\/p>\n<p>Laut Herrn Wei handelt es sich bei den infizierten Rechnern um Windows 7-Maschinen, die in diversen Chip-Fabriken von TSMC in Taiwan eingesetzt werden. Hat mir erst einmal die Augenbrauen hochgezogen. Auf <a href=\"https:\/\/web.archive.org\/web\/20200921162949\/https:\/\/www.elektroniknet.de\/markt-technik\/halbleiter\/wannacry-legte-tsmc-fertigung-lahm-156501.html\" target=\"_blank\" rel=\"noopener\">elektroniknet.de<\/a> findet sich noch ein interessantes Zitat zum Fall:<\/p>\n<blockquote><p>Die WannaCry-Variante, die TSMC infiziert hat, hatte sich offenbar schon auf einer Maschine befunden, bevor der Hersteller sie an TSMC ausgeliefert hat. Als die Verantwortlichen bei TSMC die neue Maschine in die Produktionsumgebung integrierten, blieb WannaCry unerkannt, so dass sich der Wurm ausbreiten konnte.<\/p><\/blockquote>\n<p>Sprich: Beim Hersteller (wohl aus Asien, vermute ich mal) war eine bereits infizierte Windows 7-Software installiert. Normalerweise werden solche Rechner vor der Inbetriebnahme einer Sicherheits\u00fcberpr\u00fcfung mit Virenscans unterzogen. Diese Vorschriften scheinen im aktuellen Fall umgangen worden zu sein. Im Verbund mit ungepatchten Systemen konnte WannaCry sich dann im Netzwerk ausbreiten. L\u00e4sst nur den Schluss zu, dass da einiges (nicht nur beim Lieferanten der Maschine) im Argen liegt.<\/p>\n<p>Mittlerweise behauptet TSMC, dass man das Problem unter Kontrolle habe. Es wird momentan bereits bef\u00fcrchtet, dass die Infektion Sch\u00e4den von 150 Millionen bis 170 Millionen Dollar haben k\u00f6nnte. Ob die Produktion der neuen iPhone-Modelle dadurch beeinflusst wird (deren Chips kommen teilweise von TSMC), ist derzeit unklar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/wannacrypt-updates-fr-windows-xp-server-2003-co\/\">WannaCrypt: Updates f\u00fcr Windows XP, Server 2003 &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/\">WannaCry: Neue Versionen und mehr Neuigkeiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/\">WannaCry: Die Lage am Montag<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/wannycry-meist-ungepatchte-windows7-systeme-befallen\/\">WannaCry: Meist ungepatchte Windows 7 Systeme befallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/28\/wannycry-hinweise-auf-lazarus-gruppe\/\">WannaCry: Hinweise auf Lazarus-Gruppe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/22\/wannycry-verschlsselte-daten-per-recovery-retten\/\">WannaCry: Verschl\u00fcsselte Daten per Recovery retten?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/08\/wannycry-analysen-windows-10-port-daten-recovery\/\">WannaCry: Analysen, Windows 10-Port, Daten-Recovery \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/sicherheitsinfos-wannacry-locky-hacks-und-mehr\/\">Sicherheitsinfos: WannaCry, Locky, Hacks und mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/18\/wannycry-decryptor-fr-windows-xp\/\">Wannycry: WCry-Decryptor f\u00fcr Windows XP<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/30\/wannacry-clone-ransomware-befllt-systeme-in-der-ukraine\/\">WannaCry Clone Ransomware bef\u00e4llt Systeme in der Ukraine<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/30\/wannacry-infektionen-bei-daimler\/\">WannaCry-Infektionen bei Daimler?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/10\/15\/wannacry-microsoft-beschuldigt-nordkorea\/\">WannaCry: Microsoft beschuldigt Nordkorea<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/29\/vermutlich-wannacry-ransomeware-ausbruch-bei-boeing\/\">Vermutlich WannaCry Ransomeware-Ausbruch bei Boeing<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/14\/wannacry-die-gefahr-ist-noch-nicht-gebannt\/\">WannaCry: Die Gefahr ist noch nicht gebannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/21\/wannacry-wiederkehr-von-wegen-betrugs-mail\/\">WannaCry Wiederkehr? Von wegen, Betrugs-Mail<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Sch\u00e4dling WannaCry aus 2017 hat am letzten Freitag beim Chip-Hersteller TSMC zugeschlagen und diverse Fertigungslinien still gelegt. Hier einige Informationen zum Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328,3740,6177,4294],"class_list":["post-207418","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit","tag-virus","tag-wannacry","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207418"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207418\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}