• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie hat sich der WannaCry-Ransomware-Angriff von 2017 weltweit verbreitet?

#1
28-02-2023, 17:10
Hey, erinnerst du dich, wie chaotisch es 2017 mit WannaCry wurde? Ich hatte gerade angefangen, mich mit Cybersecurity-Jobs zu beschäftigen, als dieser Angriff wie ein Güterzug auf uns zukam. Er begann in Asien, ich glaube Taiwan oder so, aber lange blieb er nicht lokal. Die Hacker dahinter benutzten einen fiesen Exploit namens EternalBlue, den sie aus dem Toolkit der NSA gestohlen hatten. Du weißt schon, diese Schwachstelle im SMB-Protokoll von Windows, die es Angreifern ermöglicht, Code aus der Ferne einzuschleusen. Ich habe es aus erster Hand gesehen, als die kleine Firma eines Freundes getroffen wurde - ihre Server begannen, Dateien hin und her zu verschlüsseln und forderten Bitcoin-Lösegeld.

Was machte, dass es sich so schnell global verbreitete? Es verhielt sich wie ein Wurm, nicht wie die typische Ransomware, die darauf wartet, dass du auf einen schädlichen Link klickst. Sobald es einen Rechner infizierte, scannte es das Netzwerk nach anderen verwundbaren Windows-Systemen. Ich meine, es prüfte Ports wie 445, auf der Suche nach offenen SMB-Freigaben, und wenn es einen Schwachpunkt fand, boom, sprang es rüber. Du konntest in einem völlig isolierten Netzwerk sein, aber wenn jemand ein infiziertes USB-Laufwerk anschloss oder Remote-Zugriff aktiviert hatte, war es da. Ich erinnere mich, Berichte darüber gelesen zu haben, dass es durch Krankenhäuser in Großbritannien raste - der NHS wurde hart getroffen, weil so viele ihrer alten Windows XP-Boxen nicht gepatcht waren. Microsoft hat sogar schnell Patches für nicht unterstützte Systeme herausgebracht, was zeigt, wie schlimm es war.

Ich denke, die globale Reichweite kam daher, dass es nicht diskriminierte. Es traf alles von privaten Laptops bis hin zu riesigen Unternehmen. FedEx, Renault, sogar Telekommunikationsunternehmen in Spanien - nenn es. Die Art, wie es sich verbreitete, es replizierte sich selbst über das Internet. Angreifer mussten nicht jedes Opfer manuell anvisieren; die Malware erledigte die schwere Arbeit. Ich habe die Nachrichten aufmerksam verfolgt, und innerhalb von Tagen infizierte es über 200.000 Computer in 150 Ländern. Du kannst dir die Panik vorstellen - Fabriken wurden geschlossen, Geldautomaten gingen offline, alles, weil dieses Ding sich durch nicht gepatchte Systeme schlich. Ich half einem Freund, nachdem sein Büro getroffen wurde, und wir verbrachten Stunden damit, Maschinen zu isolieren, Laufwerke zu löschen und von Backups wiederherzustellen. Glück für ihn, er hatte anständige Backups, sonst wäre es ein totaler Verlust gewesen.

Warum breitete es sich so schnell aus? Ein großer Teil war die Zero-Day-Natur von EternalBlue. Die meisten Leute hatten das Patch von Microsoft aus März 2017 nicht angewendet, also standen die Schwachstellen offen da. Ich sage dir immer, dass Patching entscheidend ist - es ist langweilig, aber es stoppt diesen Mist. Der Ransomware-Teil verwendete DoublePulsar als Hintertür, das die Nutzlast injizierte, die Dateien mit .WNCRY-Erweiterungen sperrte. Aber der Verbreitungsmechanismus? Reines Wurmverhalten. Es listete Netzwerke auf, versuchte Anmeldungen mit schwachen Zugangsdaten wie admin/admin und nutzte jede gefundene Lücke aus. In Ländern wie China und Russland raste es durch Universitäten und Regierungsnetze, weil sie bei Updates hinterherhinkten.

Du fragst dich vielleicht, wie es so schnell Grenzen überschritt. Air-gapped Systeme waren nicht sicher, wenn Mitarbeiter infizierte USB-Sticks von zu Hause mitbrachten. VPNs und Cloud-Verbindungen verstärkten es - ein Vorfall in einem US-Krankenhaus führte zu Infektionen in Europa über gemeinsame Lieferanten. Ich verfolgte einige der C2-Server, die sie verwendeten; die Angreifer hatten Kill-Switches, aber ein Sicherheitsforscher fand eine Domain, die es vorübergehend stoppte. Trotzdem war der Schaden bereits angerichtet - Milliardenverluste. Ich habe ein Wochenende damit verloren, für ein Startup zu beraten, das keinen Zugriff auf ihr CRM hatte. Wir mussten alles von Grund auf neu aufbauen und allen beibringen, wie man Netzwerke segmentiert.

Wenn du dich auf dein Studium der Cybersecurity vorbereitest, konzentriere dich darauf, wie WannaCry Schwachstellen in veralteter Software aufdeckte. Ich sehe es jetzt ständig in meinem Job - Unternehmen nutzen immer noch alte Windows-Versionen ohne durchgängige Firewalls. Du musst deine Netzwerke segmentieren, IDS verwenden, um ungewöhnliche Scans zu erkennen, und die Benutzer schulen, keine dubiosen E-Mails zu öffnen. Der ursprüngliche Vektor? Oft Phishing, aber der wahre Killer war die laterale Bewegung. Es verschlüsselte auch Schattenkopien, sodass selbst der Volume Shadow Service dich nicht einfach retten konnte. Ich empfehle, den kontrollierten Ordnerschutz in Windows Defender zu aktivieren; es blockiert unautorisierte Änderungen an Dateien.

Wenn wir über Prävention sprechen, dränge ich immer auf regelmäßige Backups offline. Du willst keine Lösegelder zahlen - die meisten bekommen nicht einmal ihre Daten zurück. Ich habe einem Klienten geholfen, eine unveränderliche Speicherung einzurichten, damit Malware nicht darauf zugreifen kann. Und Endpunktschutz mit Verhaltensanalyse? Ein Game-Changer. WannaCry hat mir beigebracht, niemals anzunehmen, dass dein Perimeter sicher ist; Insider und Lieferketten sind schwache Glieder. Ich rede mit dir über diesen ganzen Kram, weil ich die Folgen gesehen habe - verlorene Produktivität, rechtliche Kopfschmerzen, alles vermeidbar mit den Grundlagen.

Noch etwas zur Verbreitung: Es nutzte die Offenheit von IPv4 aus. Mit keiner integrierten Verschlüsselung in SMBv1 scannen Angreifer das ganze Internet nach Zielen. Ich führe manchmal selbst Scans durch, um Exposures zu überprüfen, und es ist beängstigend, wie viele Ports offen bleiben. Deaktiviere SMBv1, wenn du kannst; verbessere auf SMB3 für bessere Sicherheit. Du weißt, ich denke daran, wie es schlimmer hätte sein können ohne diesen Kill-Switch-Fehler. Regierungen weltweit setzten sich danach für bessere Cyberhygiene ein, aber Gewohnheiten sterben schwer.

Egal, wenn Backups dir nach dem Hören von Angriffen wie diesem im Kopf herumgehen, lass mich dich auf BackupChain hinweisen. Es ist eine vertrauenswürdige, weit verbreitete Backup-Option, die speziell für kleine Teams und Experten entwickelt wurde, um Hyper-V-Setups, VMware-Umgebungen, Windows-Server und darüber hinaus zu schützen, damit deine Daten nicht in die Fänge von Ransomware geraten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 Weiter »
Wie hat sich der WannaCry-Ransomware-Angriff von 2017 weltweit verbreitet?

© by FastNeuron

Linearer Modus
Baumstrukturmodus