WannaCry: Was wir bisher über die Ransomware-Attacke wissen

    • Talentierte Programmierer finden Lücken selbst - da wurde scheinbar ausgenutzt, dass die Lücke öffentlich wurde und nach meinen Infos da bereits ein Exploittool existierte.

      Kriegt man was in die Tasche gesteckt, ist es gar nicht mehr nötig, talentiert zu sein.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • AHT schrieb:

      Ein infizierter Rechner reicht also aus, um sehr viele weitere Rechner im Netzwerk mit zu infizieren.
      Hi,
      und da sollte sich z.B. die DB mal fragen was der Admin da falsch gemacht hat.
      Natürlich können wir die Schuld auf falsches/altes System, die NSA oder Microsoft schieben,
      aber wenn es möglich ist eine Worddatei mit einem Autoscript an die DB zu schicken die von
      jeder Vorzimmerdame geöffnet werden kann und dann auch noch Word so eingestellt ist,
      dass Autoscripte auch ausgeführet werden, dann sollte man mal seinen Admin fragen was
      er sich dabei gedacht hat.
      Wenn die gleiche Mail an eine Adresse des z.B. Jobcenters gesendet wird passiert genau nix.
      Gruss Micha
      Tätig ist man immer mit einem gewissen Lärm. Wirken geht in der Stille vor sich.
    • Es reicht ja aus, die Dummheit desjenigen auszunutzen, der etwas mehr darf (zum Beispiel im Internet surfen und Sachen in seinem Account lokal herunterladen und ausführen). Das kann auch jemand aus der Chefetage sein, der grad im Netz mit einem privat genutzten Rechner unterwegs ist.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • Verhindern kann man solche Angriffe nie, weil der Mensch immer das schwächste Glied in der Kette ist und dessen Fehler ausgenutzt werden.

      Aber irgendwie kann man es machen wie man will. Berichtet man über jede Schwachstelle wird einem gleich wieder Clickbait vorgeworfen und macht man es nicht, heißt es man würde die Gefahren totschweigen oder ignorieren. Da muss nicht nur auf Seiten der Berichterstattung umgedacht werden.
      Meine aktuellen Bücher: Windows 7 Tipps & Tricks · · Windows 10 Schritt für Schritt erklärt · · Windows 10 Tipps & Tricks · · Gern zum Schlern

      »Nur wo du zu Fuß warst, bist du auch wirklich gewesen.«
      Johann Wolfgang von Goethe.
    • Mich würden noch weitere Statements der verschiedenen Antiviren-Hersteller zu Wannacry interessieren.

      Ich habe nur etwas auf englisch bei Webroot gelesen: webroot.com/blog/2017/05/13/wannacry-ransomware-webroot/

      Bzw. hier von einem deutschen Webroot-Händler: *Link entfernt*

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Der Leo () aus folgendem Grund: Es ist kein Link zu einem Händler notwendig!

    • Schwabenpfeil! schrieb:

      Aber irgendwie kann man es machen wie man will. Berichtet man über jede Schwachstelle wird einem gleich wieder Clickbait vorgeworfen und macht man es nicht, heißt es man würde die Gefahren totschweigen oder ignorieren. Da muss nicht nur auf Seiten der Berichterstattung umgedacht werden.
      Dann hast du etwas falsch an meiner Aussage verstanden. Und auch dieses Forum will ich mit meinen Aussagen nicht angreifen. Schaue dir aber allgemein mal die Berichterstattung in Deutschland an. Den meisten geht es darum der erste zu sein der berichtet, was da teils berichtet wird und wie oft dies auch oftmals korrigiert werden musste. Ich erinnere mich da gerne mal an die Schweinegrippe oder auch an die Vogelgrippe wie auch zuletzt an Locky. Erinnert euch mal an die Berichte die beispielsweise Chip dazu veröffentlicht hat. Das hat also nichts damit zutun ob außerhalb der Berichterstattung jemand umdenken muss, es muss einfach nur wieder korrekt informiert werden.

      Man sollte bei Sicherheitslücken gewisse Prioritäten setzen. Nennt man zuviel kann es vorkommen das der nicht gewandte User schnell verängstigt wird und gar nicht mehr seinen PC anfassen will. Berichtet man zu wenig dann tappt man oft im dunklen.
      Punkt – nullte Dimension.
      You're finished.


      Auf PN's werden, bis auf wenige Ausnahmen, nicht mehr reagiert.



    • Leog98 schrieb:

      Mich würden noch weitere Statements der verschiedenen Antiviren-Hersteller zu Wannacry interessieren.

      Ich habe nur etwas auf englisch bei Webroot gelesen: webroot.com/blog/2017/05/13/wannacry-ransomware-webroot/

      Bzw. hier von einem deutschen Webroot-Händler: *Link entfernt*
      Hallo Leog98,

      es ist kein Link zu einem Webroot Händler notwendig um Information zu Wannacry zubekommen.
      Statements von anderen "Antiviren-Hersteller" zum Thema Wannacry gibt es genug.
      Siehe z.B hier: symantec.com/security_response…docid=2017-051310-3522-99
      oder hier: welivesecurity.com/deutsch/201…e-ueberrascht-it-systeme/
      Windows besser vor Malware schützen ->Leitfaden für ein sicheres Windows
    • Freunde, wenn du noch nicht dein Windows gepatched hast, solltest du das jetzt machen. Die WannaCry ransomware ist noch aktiv. Neue Variante von WannaCry ransomware ist in der Lage, 3.600 Computer pro Stunde zu infizieren - * LINK ENTFERNT*. Wenn Ihr Computer mit diesem Virus infiziert ist, bezahle nicht das Lösegeld - viele Leute, die Bitcoins bezahlt haben, erhalten nicht den Entschlüsseler. Alle Top-Security-Unternehmen arbeiten derzeit daran, eine Entschlüsselungslösung zu entwickeln

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Der Leo () aus folgendem Grund: Link Entfernt - Suspekte Software wird angeboten

    • Semper hat hier einiges gezeigt:



      In seinen letzten Aussagen zeigt er auch die News die diese Schadsoftware betrifft. Beispielsweise ein vorgeschlagenes Abgekommen welches von Putin ausgeht. Aber auch hier hat semper wieder recht: Unsere deutsche Regierung meint wieder die Welt retten zu können.

      buena_vista2 schrieb:

      Was ist das den für ein Deutsch?
      Evtl. Troll? dann würde ich den Link entfernen.
      Habe mir den Link in einer Sandbox angesehen. Scheint eine IT Seite zu sein.
      Punkt – nullte Dimension.
      You're finished.


      Auf PN's werden, bis auf wenige Ausnahmen, nicht mehr reagiert.



    • Chicecat schrieb:

      Freunde, wenn du noch nicht dein Windows gepatched hast, solltest du das jetzt machen. Die WannaCry ransomware ist noch aktiv. Neue Variante von WannaCry ransomware ist in der Lage, 3.600 Computer pro Stunde zu infizieren
      Der Patch verhindert nicht, das man sich mit dem Trojaner infizieren kann. Er verhindert nur, das die Infektion über das lokale Netzwerk ohne zutun des Users erfolgen kann.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • AHT schrieb:

      Der Patch verhindert nicht, das man sich mit dem Trojaner infizieren kann.
      Also könnte der sich demnach auch bei einigen Usern hier eingenistet haben. :??: :hmmm:
      Ich bin in allem nicht gut aber auch nicht schlecht. (Gruß Norbert)
      Laptop Packard Bell - AMD Dual - Core E1 - 2500 - 1,4 GHz - 2 GB DDR3 L - 320 GB HDD - Windows 10 Home - 1709[64 Bit] - Firefox 57.0 - Thunderbird 52.4.0 - Avira Free Antivirus - ABP 2.8.2 - NoScript 5.1 - MBAM Premium 3.1.2 [Tablet Win 10 Home 32-Bit]
    • Gerade in dem Video von Heise werden einige sehr interessante Sachen besprochen - deswegen habe ich den hier noch einmal reingestellt:
      1. Der sogenannte "Killswitch" war eigentlich nicht zur Abschaltung des Trojaners gedacht, sondern sollte eine "nicht bis zu Ende gedachte" Sandboxerkennung sein. Wie ich bereits einige Male angemerkt habe, schauen diese Leute sich Analyse und Erkennungssoftware sehr genau an.
      2. Es gibt weitere Trojaner, die diese Lücke genutzt haben. Die haben ihre Arbeit aber im Hintergrund geleistet und sind nicht aufgefallen.
      3. Die eigentliche Art der Infizierung ist unbekannt. Wäre die Infektionspforte eine infizierte Mail gewesen, wäre das bereits bekannt. Würde ich so etwas programmieren, würde ich den Rechner, der die Eintrittspforte darstellt und auf dem der Downloader ausgeführt worden ist, gar nicht sperren. Der kann ja immer wieder als Eintrittspforte genutzt werden und dann weitere Netzwerke infizieren.
        Die meisten Malwareprogger verwenden aber die Taktik, den Downloader sofort zu beseitigen, sobald er die Aktion durchgeführt hat. Das habe ich des Öfteren gesehen. In beiden Fällen wird man dazu aber nur gute Spuren auf Rechnern finden, die als gar nicht infiziert erscheinen. Das wäre ein Glücksfall, da was zu finden.
      4. Sehr interessabt finde ich auch die Art, wie man auf das Land gekommen ist, aus dem der Trojaner wohl kommt. Der Rückschluss hakt natürlich etwas - wenn jemand die Sprache spricht, muss er ja nicht zwingend in dem Land wohnen.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • AHT schrieb:

      1. Die eigentliche Art der Infizierung ist unbekannt. Wäre die Infektionspforte eine infizierte Mail gewesen, wäre das bereits bekannt. Würde ich so etwas programmieren, würde ich den Rechner, der die Eintrittspforte darstellt und auf dem der Downloader ausgeführt worden ist, gar nicht sperren. Der kann ja immer wieder als Eintrittspforte genutzt werden und dann weitere Netzwerke infizieren.
        Die meisten Malwareprogger verwenden aber die Taktik, den Downloader sofort zu beseitigen, sobald er die Aktion durchgeführt hat. Das habe ich des Öfteren gesehen. In beiden Fällen wird man dazu aber nur gute Spuren auf Rechnern finden, die als gar nicht infiziert erscheinen. Das wäre ein Glücksfall, da was zu finden.


      Es wird angenommen das die Infektion per Mail erfolgt ist...

      Hier mal eine Technische Analyse von Endgame: endgame.com/blog/wcrywanacry-ransomware-technical-analysis
      Windows besser vor Malware schützen ->Leitfaden für ein sicheres Windows