Der Ransomware-Angriff Wanna Cry tauchte erstmals im Mai 2017 auf. Es handelte sich um einen weltweiten Cyberangriff des Kryptowurms WannaCry Ransomware, der auf Microsoft Windows-Computer abzielte, während diese Daten verschlüsselten und Lösegeldzahlungen in der Kryptowährung Bitcoin forderten.
Bildquelle: checkmarx.com
Es hat nicht aufgehört, seit viele große Organisationen zum Opfer gefallen sind. Das jüngste Opfer dieses Ransomware-Angriffs ist der Elektronikhersteller LG. Das Unternehmen bestätigte, dass es einige Teile des Netzwerks abschalten musste, nachdem sie Opfer der WannaCry-Ransomware geworden waren.
Bei der Analyse des Codes sei in einem Selbstbedienungskiosk in Südkorea eine Ransomware gefunden worden als WannaCry identifiziert, eine Malware, die die Datei verschlüsselt. Es ist noch nicht einmal ein paar Monate her, als die Malware über 230.000 Computer in 150 Ländern infiziert hat. Die Auswirkungen des Angriffs waren so gewaltig, dass einige der großen Organisationen, darunter der britische National Health Service, ihre Systeme offline nehmen mussten.
Bildquelle: mobilescout.com
Bald entdeckte der Sicherheitsforscher Marcus Hutchins einen Kill-Schalter, um eine weitere Ausbreitung der Infektion zu verhindern, und Microsoft veröffentlichte einen Patch für aktuelle und ältere Windows-Versionen gegen WannaCry. Ransomware infizierte jedoch weiterhin ungepatchte Systeme.
WannaCry ist erneut in Kraft getreten und das infizierte Ziel waren Selbstbedienungskiosksysteme bei LG Electronics in Südkorea.
Bildquelle: mobilescout.com
Ein LG-Sprecher sagte gegenüber ZDNet: „Wir haben mit Hilfe von KISA den Schadcode analysiert, der am 14. August in einigen Service-Centern zu Verzögerungen geführt hat, und bestätigt, dass es sich tatsächlich um Ransomware handelt.“ Laut KISA handelte es sich tatsächlich um die als WannaCry bekannte Ransomware.“
Als Ransomware im Netzwerk entdeckt wurde, blockierte LG den Zugang zum Servicecenter, um zu verhindern, dass sich die Malware auf andere Teile des Unternehmens ausbreitet. Daher gingen keine Daten verloren und es wurde kein Lösegeld gezahlt.
Laut LG funktionierten nach zwei Tagen des Angriffs alle infizierten unbemannten Empfangsterminals normal und die Sicherheitsupdates wurden für die unbemannten Empfangsterminals durchgeführt war mit bösartigem Code infiziert.
Dieses Update bestätigte, dass die Patches vor dem Angriff nicht auf das Netzwerk angewendet wurden, weshalb LG anfällig für WannaCry und andere Malware war.
Obwohl das Der Angriff wurde blockiert und Sicherheitsupdates wurden angewendet, LG und KISA sind sti Ich versuche herauszufinden, wie WannaCry überhaupt dazu kam, das Netzwerk im Selbstbedienungscenter zu infizieren.
Bisher stand der Täter des WannaCry-Chaos noch nicht im Rampenlicht, sondern beide privaten Cyber-Sicherheitsfirmen und ermittelnde Regierungsbehörden haben angedeutet, dass Nordkorea an dem Fiasko beteiligt sein könnte.
Anfang August wurden die Lösegeldzahlungen für WannaCry ausgezahlt. Obwohl der Angriff große Aufmerksamkeit erregte, sollen die Codes hinter Wannacry von geringer Qualität gewesen sein und Benutzer konnten auch nach der Verschlüsselung wieder auf die Dateien zugreifen.
WannaCry, obwohl es sich um eine Schadsoftware mit minderwertigem Code handelt breitete sich wie ein Lauffeuer aus. Dieser Vorfall sollte auf jeden Fall als Augenöffner betrachtet werden, da er möglicherweise andere Malware-Entwickler dazu inspiriert hat, ein größeres Fiasko anzurichten. Es ist höchste Zeit, die Sicherheit ernst zu nehmen. Egal, ob es sich um ein multinationales Unternehmen oder einen normalen Benutzer handelt, niemand ist vor den giftigen Fängen von Cyberkriminellen sicher.
Lesen: 0