Am 12. Mai infizierte die WannaCryptor (WannaCry) Ransomware Familie Tausende von Computern auf der ganzen Welt. In nur 24 Stunden hat sich die Zahl der Infektionen auf 185.000 Maschinen in mehr als 100 Ländern erhöht. Besonders für Unternehmen und Betreiber großer Netzwerke ist der Angriff gefährlich, da bereits ein einzelnes infiziertes Gerät genügt um das gesamte Netzwerk zu infizieren.

Selbst ohne Interaktion des Nutzers ist es der Schadsoftware möglich weitere Rechner und Netzwerke zu infizieren, da die Ransomware eine Wurm-Komponente beinhaltet, welche eine kürzlich entdeckte Sicherheitslücke ausnützt, die in nahezu allen neueren Windows-Betriebssystemen vorliegt (2008, 2008 R2, 7, 7 SP1).

Nach derzeitigen Stand, waren besonders Krankenhäuser, Telekommunikationsdienstleister und Energieversorger betroffen. Am schlimmsten wurde nach Medienberichten der National Health Service (NHS) in Großbritannien betroffen.

Warum ist dieser Angriff im Vergleich zu den traditionellen Ransomware Angriffen besonders gefährlich?

WannaCry nutzt die oben genannte Windows-Schwachstelle um seinen Schadecode auf den nächsten erreichbaren Computer zu verbreitet und dort auszuführen. Das alles geschieht ohne menschliches Zutun – es ist also keine öffnen einer E-Mail oder einer Infizierten Datei nötig. Dieses zuvor noch nicht aufgetretene Verhalten ist damit ein perfektes Werkzeug zum Angriff auf sensible Umgebungen oder Infrastrukturen, wie z. B. auf Server die eine unsichere Version des Server Message Blocks (SMB-Protokoll) verwenden.

Kunden des IT-Dienstleisters tec4net, die Bitdefender Endpoint Protection oder Bitdefender GravityZone einsetzen, sind bereits seit der Installation geschützt und können auch durch künftige Ransomware-Angriffen dieser Familie nicht geschädigt werden. Möglich ist das durch die Next-Generation Machine-Learning- und Memory Introspection Technologie von Bitdefender. Diese stellt sicher, dass Kunden vor WannaCry, der aktuell aggressivsten Ransomware, sicher geschützt sind.

In virtuellen Umgebungen konnte die neue Hypervisor Introspection Technologie (HVI) von Bitdevender darüber hinaus sicherstellen, dass der Exploit der EternalBlue Schwachstelle als Zero-Day Angriff verhindert wurde, bevor diese von Microsoft gepatcht wurde. Die neue Lösung ist in der Lage Speicherverletzungen im „raw memory stack“ im Vorfeld bereits zu erkennen und Angriffe damit effektiv zu verhindern.

tec4net liefert die neuen Produkte und Technologien des derzeit innovativsten Antivirenherstellers.

 

Matthias Walter, tec4net GmbH  http://www.tec4net.com
EDV-Sachverständiger | Auditor für Datenschutz und IT-Sicherheit

————————————————————————————————————————-
Quellen und Links:

Broschüre zur Bitdefender GrafittyZone
http://tec4net.com/public/bitdefender/20161211_tec4net_info_gz.pdf

Artikel: Bitdefender und Hyperkonvergenz im Data-Center
http://www.computerwoche.de/a/sicherheit-im-hyperkonvergenten-data-center,3330458

Unabhängige Testberichte
https://www.bitdefender.de/business/awards.html

Keine Kommentare möglich.