{"id":218492,"date":"2019-05-27T02:43:24","date_gmt":"2019-05-27T00:43:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218492"},"modified":"2023-10-01T10:55:54","modified_gmt":"2023-10-01T08:55:54","slug":"baltimore-ransomware-angriff-mit-nsa-eternalblue-exploit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/27\/baltimore-ransomware-angriff-mit-nsa-eternalblue-exploit\/","title":{"rendered":"Baltimore Ransomware-Angriff mit NSA EternalBlue-Exploit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ein Ransomware-Befall legt die Verwaltung der US-Stadt Baltimore seit 2 Wochen lahm. Jetzt kommt heraus: Der von der NSA entwickelte EternalBlue-Exploit war daf\u00fcr verantwortlich, dass die Schadsoftware sich wo weit in den Computernetzwerken der Stadt verbreiten konnte. Hat jetzt etwas von 'eat your own dog food'.<\/p>\n<p><!--more--><\/p>\n<h2>Der Ransomware-Befall in Baltimore<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/b6431ccfcfcd4d49afcbff85577127c1\" width=\"1\" height=\"1\"\/>Ich hatte es hier im Blog aus Zeitgr\u00fcnden nicht thematisiert. Am 7. Mai 2019 wurde die US-Stadt Baltimore erfolgreich durch einen Cyber-Angriff attackiert. In Folge wurden in der Verwaltung der Stadt alle Netzwerke und das E-Mail-System betroffen und mussten herunter gefahren werden. Die IT-Systeme waren durch eine RobinHood-Ransomware befallen, wie Arstechnica <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/05\/baltimore-city-government-hit-by-robbinhood-ransomware\/\">hier berichtete<\/a>. Ein Beitrag in deutscher Sprache gibt es <a href=\"https:\/\/www.heise.de\/tp\/features\/Baltimore-Eine-Stadt-in-den-Haenden-von-Erpressern-4430937.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise<\/a>.<\/p>\n<p>In der \u00f6ffentlichen Verwaltung von Baltimore geht momentan nichts mehr \u2013 keine Fahrzeugummeldungen, Wasserabrechnungen, Hausverk\u00e4ufe, alles, was \u00fcber die Stadtverwaltung abgewickelt werden muss und von deren IT abh\u00e4ngt, ist betroffen. <\/p>\n<p>Auch fast 3 Wochen nach dieser Attacke sind die Systeme in Baltimore nicht wirklich arbeitsf\u00e4hig \u2013 die st\u00e4dtischen Angestellten versuchen per Gmail zu kommunizieren. Was dazu f\u00fchrte, dass Google diese Konten deaktivierte. Ich hatte dar\u00fcber im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/baltimore-nach-ransomware-nach-2-wochen-noch-offline\/\">Baltimore nach Ransomware nach 2 Wochen noch offline<\/a> berichtet. <\/p>\n<h2>EternalBlue-Exploit f\u00fcr Verbreitung verantwortlich<\/h2>\n<p>Mir sagte die RobinHood-Ransomware nichts \u2013 ich habe nur zur Kenntnis genommen, dass es mit der IT in Baltimore wohl nicht zum Besten bestellt sein kann, wenn die nach 2 Wochen immer noch nicht wieder arbeitsf\u00e4hig sind. <\/p>\n<p>Was frustrierte Stadtangestellte und Bewohner nicht wissen: Eine Schl\u00fcsselkomponente der Malware, die von Cyberkriminellen bei dem Angriff verwendet wurde, stammt aus den Arsenalen der NSA und wurde auf Kosten des Steuerzahlers entwickelt. Eine kurze Fahrt \u00fcber den Baltimore-Washington Parkway zur National Security Agency (NSA) w\u00fcrde die Leute zu den Urhebern des Schlamassels f\u00fchren. Das schreibt die New York Times unter Berufung auf Sicherheitsexperten, die \u00fcber den Fall informiert sind, in <a href=\"https:\/\/web.archive.org\/web\/20230910112553\/https:\/\/www.nytimes.com\/2019\/05\/25\/us\/nsa-hacking-tool-baltimore.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> (The Verge hat <a href=\"https:\/\/www.theverge.com\/2019\/5\/25\/18639859\/baltimore-city-computer-systems-cyberattack-nsa-eternalblue-wannacry-notpetya-cybersecurity\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> die Informationen, falls der NYT-Artikel hinter einer Paywall verschwindet). <\/p>\n<p>Die zur Verbreitung der Ransomware verwendete Komponente war das von der NSA entwickelte EternalBlue-Exploit. Dieses gelangte ja in die H\u00e4nde der Hackergruppe Shadow Brokers, die diesen dann im April 2017 ver\u00f6ffentlichten. Kurz darauf gab es die verheerenden Ransomware-Ausbr\u00fcche WannaCry und NotPetya, die weltweit tausende Computer befielen. In allen F\u00e4llen waren nicht gepatchte Windows-Systeme der Grund, warum der EternalBlue-Exploit so gut funktionierte und die Ransomware sich in den Computernetzwerken verbreiten konnte. <\/p>\n<p>Seit 2017, als die NSA die Kontrolle \u00fcber das Tool EternalBlue verlor, wurde es von staatlichen Hackern in Nordkorea, Russland und in j\u00fcngster Zeit auch in China aufgegriffen, um Ransomware-Angriffe weltweit durchzuf\u00fchren. Das f\u00fchrte inzwischen zu Milliarden-Sch\u00e4den. In Baltimore waren offenbar veraltete und nicht gepatchte Windows-Systeme im Einsatz. Denn Microsoft hatte die EternalBlue-Schwachstelle bereits im April 2017, als der Exploit freigegeben wurde, geschlossen. Auch die WannaCry- und NotPetya-Ausbr\u00fcche gehen auf das Konto ungepatchter Systeme. <\/p>\n<p>Es ist abe nicht nur in Baltimore, welches jetzt erfolgreich per Ransomware angegriffen wurde. Die New York Times zitiert Sicherheitsexperten, die sagen, dass die EternalBlue-Angriffe einen H\u00f6hepunkt erreicht haben. Cyberkriminelle konzentrieren sich auf die Infrastruktur amerikanische St\u00e4dte, von Pennsylvania bis Texas. Durch die erfolgreichen Ransomware-Attacken l\u00e4hmen die lokalen Stadtverwaltungen und treiben deren Kosten in die H\u00f6he.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/wannacrypt-updates-fr-windows-xp-server-2003-co\/\">WannaCrypt: Updates f\u00fcr Windows XP, Server 2003 &amp; Co.<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/\">WannaCry: Neue Versionen und mehr Neuigkeiten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/\">WannaCry: Die Lage am Montag<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/wannycry-meist-ungepatchte-windows7-systeme-befallen\/\">WannaCry: Meist ungepatchte Windows 7 Systeme befallen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/28\/wannycry-hinweise-auf-lazarus-gruppe\/\">WannaCry: Hinweise auf Lazarus-Gruppe<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/22\/wannycry-verschlsselte-daten-per-recovery-retten\/\">WannaCry: Verschl\u00fcsselte Daten per Recovery retten?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/08\/wannycry-analysen-windows-10-port-daten-recovery\/\">WannaCry: Analysen, Windows 10-Port, Daten-Recovery \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/sicherheitsinfos-wannacry-locky-hacks-und-mehr\/\">Sicherheitsinfos: WannaCry, Locky, Hacks und mehr<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/18\/wannycry-decryptor-fr-windows-xp\/\">Wannycry: WCry-Decryptor f\u00fcr Windows XP<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/30\/wannacry-clone-ransomware-befllt-systeme-in-der-ukraine\/\">WannaCry Clone Ransomware bef\u00e4llt Systeme in der Ukraine<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/30\/wannacry-infektionen-bei-daimler\/\">WannaCry-Infektionen bei Daimler?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/15\/wannacry-microsoft-beschuldigt-nordkorea\/\">WannaCry: Microsoft beschuldigt Nordkorea<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/29\/vermutlich-wannacry-ransomeware-ausbruch-bei-boeing\/\">Vermutlich WannaCry Ransomeware-Ausbruch bei Boeing<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/14\/wannacry-die-gefahr-ist-noch-nicht-gebannt\/\">WannaCry: Die Gefahr ist noch nicht gebannt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/21\/wannacry-wiederkehr-von-wegen-betrugs-mail\/\">WannaCry Wiederkehr? Von wegen, Betrugs-Mail<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/07\/wannacry-hat-bei-chiphersteller-tscm-zugeschlagen\/\">WannaCry hat bei Chiphersteller TSMC zugeschlagen \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/14\/sicherheitsinfo-neue-wannacry-infektionen\/\">Sicherheitsinfo: Neue WannaCry-Infektionen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/nachtlektre-notpetya-infektion-bei-a-p-mller-maersk\/\">Nachtlekt\u00fcre: NotPetya-Infektion bei A.P. M\u00f8ller-Maersk<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/07\/master-key-der-petya-ransomware-freigegeben\/\">Master-Key der Petya Ransomware freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/28\/neues-zur-petya-ransomware-killswitch-gefunden\/\">Neues zur Petya Ransomware \u2013 Gegenmittel gefunden?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\">Achtung: Petya Ransomware bef\u00e4llt weltweit Systeme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/warnung-vor-neuem-notpetya-hnlichem-cyber-angriff\/\">Warnung vor neuem NotPetya-\u00e4hnlichem Cyber-Angriff<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/09\/vage-hoffnung-verschlsselung-von-notpetya-geknackt\/\">Vage Hoffnung: Verschl\u00fcsselung von NotPetya knackbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/briten-russisches-militr-fr-notpetya-angriff-verantwortlich\/\">Briten: Russisches Milit\u00e4r f\u00fcr NotPetya-Angriff verantwortlich<\/a>  <\/p>\n<h4><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><\/h4><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Ransomware-Befall legt die Verwaltung der US-Stadt Baltimore seit 2 Wochen lahm. Jetzt kommt heraus: Der von der NSA entwickelte EternalBlue-Exploit war daf\u00fcr verantwortlich, dass die Schadsoftware sich wo weit in den Computernetzwerken der Stadt verbreiten konnte. Hat jetzt etwas &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/baltimore-ransomware-angriff-mit-nsa-eternalblue-exploit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-218492","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218492"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218492\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}