Leider brachte dieses Wochenende für viele von uns keine gute Stimmung! Die Welt war Zeuge eines der größten Cyberkriminalitätsangriffe, bei dem Tausende von Systemen als Geiseln genommen wurden und weite Teile der Welt erfasst wurden.
Banken, Telefongesellschaften und Krankenhäuser waren alle in diesen weltweiten Ransomware-Angriff namens „WannaCry“ verwickelt „, eine Malware, die Computer sperrt und für die Freiheit eine hohe Summe verlangt. Als Ende Freitag die ersten Varianten von WannaCry entdeckt wurden, waren bereits Hunderttausende Computer betroffen und Daten im Millionenwert wurden kompromittiert.
WannaCry Ransomware verstehen
WannaCry oder WanaCrypt0r 2.0 ist ein Ransomware-Programm, das auf Microsoft Windows abzielt. Am Freitag ereignete sich dieser große Cyberangriff, bei dem mehr als 230.000 Computer in 150 Ländern infiziert wurden und Lösegeldzahlungen in der Kryptowährung Bitcoin in 28 Sprachen gefordert wurden. Der Angriff verbreitet sich über mehrere Methoden, einschließlich Phishing-E-Mails und auf nicht gepatchten Systemen als Computerwurm.
Wenn Sie mit diesem Virus infiziert werden, sind beim Öffnen Ihres Systems möglicherweise alle Ihre Dokumente infiziert verschlüsselt. Sofern Sie das Lösegeld nicht innerhalb weniger Tage zahlen, werden Ihre Daten gelöscht. Es verlangt ein Lösegeld in Form der Bitcoin-Währung und gibt eine vollständige Anleitung dazu, einschließlich der Anleitung zum Kauf und der Bitcoin-Adresse, an die Sie den Betrag überweisen müssen.
Kein Wunder, warum die Cyber-Bösewichte es bevorzugten Bitcoin-Währung als Zahlungsmittel ist dezentralisiert, unreguliert und nahezu unmöglich nachzuverfolgen!
Die zweite Welle von Cyber-Angriffen hat begonnen
Ein Blick auf die WannaCry-Infektionskarte. Und die Zahlen steigen!
Dieser Ransomware-Angriff hat zahlreiche PCs in ganz China, Russland, Spanien, Italien und Vietnam getroffen, doch einige Krankenhäuser in England haben die größte Aufmerksamkeit auf sich gezogen, da weiterhin Tausende von Menschenleben in Gefahr sind, während Systeme funktionieren wurden gesperrt.
Wer steckte hinter dem Angriff und was war ihre Motivation?
Der Hack ist bisher unbekannt, es wird jedoch allgemein angenommen, dass der Hacker nutzten die von der amerikanischen National Security Agency (NSA) entwickelte „Eternal Blue Hacking Weapon“, um sich Zugang zu Microsoft Windows-Computern zu verschaffen, die von Terrororganisationen und feindlichen Staaten genutzt werden.
Obwohl Microsoft mehrere Patches für die Software bereitgestellt hatte Vor Monaten aktualisierte nicht jeder seine Systeme, was zu den Schwachstellen führte, die die noch- anonyme Hacker ausgenutzt.
Es wird noch schlimmer!
Laut Sicherheitsforschern verschlüsselt die Ransomware Datendateien und verlangt von Benutzern die Zahlung eines Bitcoin-Lösegeldes von 300 US-Dollar. Dieser verdoppelt sich, wenn die Zahlung nicht innerhalb von drei Tagen erfolgt. Nach einer Woche werden die verschlüsselten Dateien gelöscht.
Wie schützen Sie sich vor WannaCry Ransomware?
Da Ransomware ein lukratives Geschäft ist, wird die Häufigkeit solcher Angriffe mit jedem Tag zunehmen.
„Die Ransomware wird verbreitet, indem eine Windows-Schwachstelle ausgenutzt wird, die Microsoft (MSFT, Tech30) hat im März einen Sicherheitspatch veröffentlicht. Aber Computer und Netzwerke, deren Systeme nicht aktualisiert wurden, waren immer noch gefährdet“, wie CNN Tech berichtet.
Das Wichtigste zuerst: Stellen Sie sicher, dass auf Ihrem System die neueste Version des Antivirenprogramms installiert ist. Werfen Sie außerdem einen Blick auf die neuesten Sicherheitsupdates von Microsoft für Windows SMB-Server. Weitere Informationen zum Aktivieren und Deaktivieren des Server Message Block (SMB) finden Sie hier.
Lesen Sie außerdem die offiziellen Richtlinien von Microsoft, wie Sie sich vor WannaCry Ransomware schützen können, in der Hoffnung, dass Sie nicht bereits infiziert wurden.
Alternativ könnten die folgenden „Problemumgehungen“ hilfreich sein hilft auch Ihnen.
Deaktivieren Sie SMBv1
Für Kunden, die Windows Vista und höher ausführen
Siehe Microsoft Knowledge Base-Artikel 2696547.
Alternative Methode für Kunden mit Windows 8.1 oder Windows Server 2012 R2 und höher
Für Client-Betriebssysteme:
Für Server-Betriebssysteme:
Das SMBv1-Protokoll wird auf dem Zielsystem deaktiviert.
So machen Sie die Problemumgehung rückgängig.
Verfolgen Sie die Problemumgehungsschritte erneut und wählen Sie die SMB1.0/CIFS-Dateifreigabeunterstützung aus Kontrollkästchen, um die SMB1.0/CIFS-Dateifreigabe-Unterstützungsfunktion wieder in einen aktiven Zustand zu versetzen.
Aber wie vermeide ich eine Infektion durch Ransomware überhaupt?
Sie können Angriffe nicht per se „vermeiden“, da sich Ransomware ständig weiterentwickelt und neue Wege findet, Systeme zu infizieren. Sie können jedoch eine Sicherungskopie Ihrer Daten erstellen, sodass Sie auch bei einer Infektion nichts verlieren. Wenn Sie über ein Backup verfügen, müssen Sie außerdem kein „Lösegeld“ zahlen, um Ihre eigenen Daten zurückzubekommen.
Mit Hilfe von können Sie auch einen umfassenden Schutz vor jeglicher Art von Malware-/Ransomware-Angriffen gewährleisten Befolgen Sie die folgenden Schritte:
Lesen: 0