Angriff mit Ransomware legt weltweit Zehntausende Rechner lahm

  • https://www.heise.de/newsticker/mel…hm-3713235.html

    Ich hab ja schon diverse Rechner im privaten Bereich gesehen, die durch irgendwelche Viren oder Ransomware lahmgelegt wurden.
    Das ist aber nun doch das erste Mal, dass im öffentlichen/zivilen Sektor ein solcher Grossangriff erfolgt und auch teilweise wirklich die entsprechende Infrastruktur beeinträchtigt. Eine bedenkliche Entwicklung, das dürfte aber nur der Anfang sein :rolleyes:

  • Wenn man sich ansieht wie stiefmütterlich das Thema IT-Sicherheit privat und selbst in sehr großen Unternehmen behandelt wird, wundert mich die ganze Sache nicht.

    Überall solls einfacher und schneller mit Hilfe von Computern gehen, dass die aber gewartet werden müssen wird offenbar wenig einkalkuliert. Warum auch, die Wirtschaft 4.0 ist ja nur noch wenig auf den Menschen angewiesen... :rolleyes:

    Besonders ekelhaft finde ich die Sache mit den Krankenhäusern, vermutlich sind aber gerade die aufgrund alter Hard- und Software angreifbar.

  • Im medizinischen Sektor bist echt am Arsch. Ich kann das sagen, weil ich einen Softwareentwickler gekannt habe, der in dem Bereich gearbeitet hat. Diese ganzen Zertifizierungsprozesse sind ein Wahnsinn, was Zeit und Kosten angeht. Und dann kannst - wenn das Mal fertig is - nicht einfach Mal so nachpatchen, weil alles (so wie ich das verstanden habe) neu zertifiziert werden müßte, bevor die Maschine in den Einsatz darf.

    Die Angst ist wohl, daß ein Patch ggf. aus Versehen die Funktion einer Maschine beeinträchtigt, und damit Gesundheit und Leben von Patienten gefährdet. Reich beschenkt soll der sein, der ein Konzept findet, um dafür zu sorgen, daß diese Systeme immer die neuesten Securitypatches bekommen, und dennoch zeitnah und günstig einsetzbar bleiben, ihre Funktion also implizit garantiert werden kann, auch nach einem Update.

    btw., das is eine Lücke im SMB Protokoll? Nice, muß man sich also nur ins LAN hängen und alle Windows Boxen mit offenem 445er Port angreifen..? Oder wie.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Problematisch ist in diesem Bereich sicherlich auch das Zusammenspiel Hard-/Software.

    Den Zahnarztstuhl mal eben mit Windows 10 zu füttern geht wohl eher nicht. Dafür ist dann der alte wohl leistungsmäßig viel zu langsam oder erst gar nicht in der Lage irgendwelche Softwareupdates aufzunehmen. Und ein neues Gerät kostet ein halbes Vermögen.

    Am Ende stellt sich eben auch die Frage warum heute wirklich alles und jeder vernetzt sein muss. Unabhängig vom OS findet sich dadurch nämlich immer irgendwie ein Weg Schaden anzurichten.

  • btw., das is eine Lücke im SMB Protokoll? Nice, muß man sich also nur ins LAN hängen und alle Windows Boxen mit offenem 445er Port angreifen..? Oder wie.

    Genau so verläuft das Ganze: Irgendwer öffnet ein falsches Attachement und schon wird das gesamte Netzwerk infiziert.
    Abhilfe bringt nur, wenn die Kisten ab März gepatcht wurden. Anscheinend hat zudem ein Analytiker im Code etwas gefunden, dass die Attacks umleitet oder auslässt falls eine gewisse Domain erreichbar ist. Er hat diese registriert und nun scheint der Code (momentan) nichts mehr anzurichten, zumindest was Neuinfizierungen angeht.

    Mies ist natürlich die Geschichte mit der Bitcoin Bezahlung, da wird eine Verfolgung ja per se verunmöglicht.

    Achja, zum Thema IoT und Konsorten: https://www.youtube.com/watch?v=PLiE0Nr8VOE
    Er schneidet das Ganze Problem nur an, hat aber absolut recht...

    Das mit unsicheren Maschinen ist aber schon recht problematisch, ich sehe das bei uns in der Bahnsicherungstechnik. Das sind alles in sich homogene Netzwerke, die auf Ebene der Sicherungsanlage keinerlei physikalischen Kontakt zur Aussenwelt haben.
    Die Fernsteuerung erfolgt wiederum über dedizierte Netzwerke, selbst wenn man diese übernehmen könnte: Unsere Anlagen erlauben nur einen gesicherten Befehlssatz, alles was darüber hinausgeht wird mit einer Sicherheitsabschaltung quittiert.

    Wobei ich immer wieder staune, wie einfach doch alles wäre:
    - E-Mail Attachements selbst dann in Frage stellen, wenn sie aus bekannten Quellen kommen. Die Zeiten als man sich lustige Powerpoints schickte sind vorbei, niemand verschickt heute mehr Spassmails: Ergo, jedes Attachement stellt eine potenzielle Finte dar.
    - Es wird nie jemand nach persönlichen Daten fragen und kein Dienstleister wird je eine Mail senden, in der nicht eine komplette, korrekte Anrede enthalten ist.
    - Offlinebackups, Offlinebackups und noch einmal Offlinebackups. Kein RAID1 oder NAS das permanent erreichbar ist schützt vor sowas. Nichts geht über eine Platte, die ich am Schluss einfach aus dem Rechner entfernen und im kühlen Keller verstauen kann.

  • Bezüglich der E-Mail Anhänge sag ich mal folgendes: Ohne die würde ich pro Tag länger am Fax stehen als effektiv am Schreibtisch sitzen und wirklich arbeiten ;)

    Aber klar, da fängts eben schon an.

  • Auf Arbeit kommst du zwischen dir und Kunden nicht um Anhänge rum (firmenintern haben die meiner Meinung nach zentral abgelegt zu werden, ansonsten hat man entweder kein brauchbares Ablagesystem oder füllt unnötig die Postfächer).
    Natürlich bekomme auch ich zig Mails mit Anhängen, privat z.B. wenn ich Ferien buche oder dergleichen. Allerdings gibt es immernoch einen Unterschied, ob ich eine Mail von einer bekannten Quelle in brauchbarer Sprache erhalte oder irgend etwas suspektes mit Anhängen, deren Dateityp nicht mal eben einfach so vertrauenswürdig ist.

  • Gemäss Twitter hat Renault in Frankreich und Slowenien zeitweise die Fahrzeugproduktion ausgesetzt, dies zum Eindämmen der Verbreitung. Heftig, gabs so echt noch nie.

  • Gemäss Twitter hat Renault in Frankreich und Slowenien zeitweise die Fahrzeugproduktion ausgesetzt, dies zum Eindämmen der Verbreitung. Heftig, gabs so echt noch nie.

    Ich bin gespannt welche Konsequenzen daraus gezogen werden. Ich orakle mal: Keine.

    Ergo muss es wohl erst richtig scheppern bis man sich hier mal bewegt. Ein riesen Konzern wie Renault installiert also offenbar keine Sicherheitspatches...bin ich der Einzige der sowas seltsam findet? Ist aber wie gesagt wohl gängige "Praxis".

    Mich würde interessieren wie man das zeitlich so koordiniert hinbekommen konnte.

  • Weil alles nur Show ist.... *muhahah großes Orakel*

    Nein also ich weiß nicht recht.
    So wie es den Anschein wurde die Firma, in der ich tätig bin, ebenfalls betroffen. Jedenfalls war das Netzlaufwerk der Firma (das Share) randvoll, komplett. 0,0nix mehr frei.
    Ein paar Tage später ging eine Mail an alle raus, in der die IT-Abteilung von einem Krypto-Trojaner sprach, der über einen eMail Anhang in das Netz kam.
    Daten wurden über ein Backup wiederhergestellt.

    Ob es sich dabei um diesen Trojaner handelte, weiß ich nicht, mein PC war nicht betroffen (ist aber auch ein ThinClient mit Remotedesktop, also meine Dekstop-Sitzung funktionierte wie gewohnt).

    IBM ThinkpadX31 der kleine Pinguin für unterwegs
    2x AMD Opteron 246 (ehm. 244er) 4 GB RAM, Tyan K8W Tiger eine "Troye" Linux Workstation für den Power-User,Debian, 7 3.2.0-4 amd64
    Thinkpad 760ED, Win 3.11 für Unterwegs.
    achja: GA-7IXE4 Sockel A Board, Voodoo 5 5500. Die LAN Schlampe, eines Tages bekommt sie anständiges Zuhause.
    Gigabyte-G5AA, Matrox G450DualHead, AMD K6-2, Terratec EWS64XL (64MB RAM) - Keyboard MIDI Workstation

    Nur ein Klassiker ist'n Klassiker. 3dfx und BMW

  • Machen wir nicht anders... bei uns werden Updates bei weitem nicht beim Erscheinen verteilt, nicht einmal die kritischen :rolleyes:
    Militärischer Konzern halt, man versucht anscheinend vorher zu schauen, ob Updates in irgend einer Form die Firma kompromitieren könnten.

  • Machen wir nicht anders... bei uns werden Updates bei weitem nicht beim Erscheinen verteilt, nicht einmal die kritischen :rolleyes:
    Militärischer Konzern halt, man versucht anscheinend vorher zu schauen, ob Updates in irgend einer Form die Firma kompromitieren könnten.

    Alternativ schaut man ob sämtliche Software fehlerfrei läuft, Maschinen weiter fehlerfrei funktionieren usw. oder aber die Administration hat einfach kein Bock auf ein größeres Update. Ist wie bereits gesagt durchaus (in Teilen) nachvollziehbar, allerdings wird man sich hier bewegen müssen um solche Probleme künftig zu vermeiden.

  • Ich finde den Begriff "Angriff", der auch von den Massenmedien verwendet wird, ja hier sehr falsch/irreführend. Sie stellen es so dar als ob gezielt ein Krankenhaus angegriffen wurde. Ich würde das, wenn man Kriegsrethorik verwendet, schon eher mit einem Mienenfeld vergleichen (es ist nicht gezielt, und nur wer in das Mienenfeld reingeht (durch das Auslassen von Patches) begibt sich sich in Gefahr).

    We are Microsoft of Borg. Assimilation is imminent. Resistance is... Error in Borg.dll. Press OK to abort.

  • Na ja, nach den Medienberichten sind "zehntausende" Rechner betroffen. Das klingt nicht gerade nach einer handverlesenen Auswahl ;)
    Auch die Art und Weise spricht überhaupt nicht dafür: Es wird ganz Ransom-Trojanerüblich eine Summe von ~200 EUR pro Rechner gefordert. Wenn ich gezielt eine Institution angreifen würde, würde ich den Betrag hochsetzen. Warum sonst der gezielte Angriff?

    We are Microsoft of Borg. Assimilation is imminent. Resistance is... Error in Borg.dll. Press OK to abort.

  • Was mich mal interessieren würde: Wenn man zahlen würde, wird dann tatsächlich wieder der Rechner freigeschaltet?

    Ein für uns tätiger Subunternehmer wurde durch sonen Mist nämlich auch schon lahm gelegt (Locky!?). Bei dem im Büro stehen vier feste PCs und evtl. noch zwei Laptops, rund 20 LKW sind für ihn unterwegs. Also eher ein wirklich kleiner Fisch. Finanziell zu holen gäbe es da schon was, nur macht das bei einer so kleinen Firma in der Branche wenig Sinn. Zumindest die LKW Disposition wurde dann einfach mit Stift und Papier gemacht... Der Trojaner befand sich im E-Mail Anhang einer Bewerbung, wohl getarnt als Word Dokument. Er hat damals nicht gezahlt sondern alle Rechner platt gemacht und ein veraltetes Update eingespielt.
    Gerade in dieser Branche lässt man sich einfach nicht erpressen :D Außerdem spielte eben auch o.g. Überlegung eine Rolle.

  • In größeren Strukturen wirst die Updates immer verschleppen müssen, weil zuerst mußt sie in einer Testumgebung mit allen im Konzern befindlichen Systemkonfigurationen gegentesten, um zu sehen, ob irgendeine Funktionalität bricht. Und dann rollst es firmenintern aus. Sonst legst im schlimmsten Fall die ganze Firma oder einen großen Teil davon lahm?

    Finde es übrigens witzig, daß MS wirklich noch ein XP und sogar XP x64 Update rausbringt. Nämlich nicht nur 32-Bit POSReady2009 (da isses logisch), sondern echt XP. Das hättens jetzt so eigentlich nicht zwingend nötig gehabt.

    Bin Mal gespannt ob meine XP Kiste auf der Arbeit schon verschlüsselt ist, wird ein interessanter Montag Morgen! ;) Wenigstens bei den produktiven Windows 7 Kisten kann's mir wurscht sein, wenn's befallen werden, die kann ich recht simpel resetten, braucht nur ein paar Minuten.

    @eMail Attachments: Tjo, ist MS Office also immer noch so ein Einfallstor? Ich hasse es ja, wenn mir jemand Schund wie .docx schickt, sowas empfinde ich einfach als unhöflich. Und ich mach's nur unter Linux oder FreeBSD auf, sehr stark verringertes Risiko. Aber ich kann mir schon gut vorstellen, daß 98% der User nicht davor zurückscheuen, jedes Officedokument im Anhang zu öffnen...

    Edit: Viele müssen das vielleicht auch, und in der Hektik kann man schon Mal was anklicken ohne genau zu lesen...

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • ...

    @eMail Attachments: Tjo, ist MS Office also immer noch so ein Einfallstor? Ich hasse es ja, wenn mir jemand Schund wie .docx schickt, sowas empfinde ich einfach als unhöflich. Und ich mach's nur unter Linux oder FreeBSD auf, sehr stark verringertes Risiko. Aber ich kann mir schon gut vorstellen, daß 98% der User nicht davor zurückscheuen, jedes Officedokument im Anhang zu öffnen...

    Edit: Viele müssen das vielleicht auch, und in der Hektik kann man schon Mal was anklicken ohne genau zu lesen...

    So blöd sich das evtl. anhört: Aber in dem Bereich einer Spedition sitzen meist ältere (40+), nicht jeder von denen ist ein "PC-Guru". Ich persönlich würde z.B. auch keine Bewerbung als .docx verschicken. Mein Kollege von da braucht dringend Unterstützung weil das Arbeitsaufkommen selbst mit viel Erfahrung allein kaum zu stemmen ist. Ergo kann da durchaus dein letzter Satz greifen.

    @Topic: Klar muss sowas getestet werden. Je nach Firma mal mehr, mal weniger. Evtl. müsste man hier die Testprozeduren deutlich straffen um die Sicherheit der Firma zu gewährleisten. Das kostet eben Geld (evtl. zusätzliches IT-Personal, Überstunden, zusätzliche Hardware etc.).

  • Ah, gibt ja doch nen Thread zum Thema.. hat mir die Forensuche zuerst nicht angezeigt.. hmm

    Hatte mich vorhin Hier schon dazu ausgelassen: Aktuelle PC und Internetsicherheit (2017-....)

    Besonders ekelhaft finde ich die Sache mit den Krankenhäusern, vermutlich sind aber gerade die aufgrund alter Hard- und Software angreifbar.

    Im medizinischen Sektor bist echt am Arsch. Ich kann das sagen, weil ich einen Softwareentwickler gekannt habe, der in dem Bereich gearbeitet hat. Diese ganzen Zertifizierungsprozesse sind ein Wahnsinn, was Zeit und Kosten angeht. Und dann kannst - wenn das Mal fertig is - nicht einfach Mal so nachpatchen, weil alles (so wie ich das verstanden habe) neu zertifiziert werden müßte, bevor die Maschine in den Einsatz darf.
    ..--..

    Das ist genau das, wo ich meinte, da stellt man nicht mal eben schnell und billig um -> im Bereich bedarfsoptimierter Systeme.
    Und gerade dort man das Nachsehen und ggf. den perfidesten Schaden..

    btw., das is eine Lücke im SMB Protokoll? Nice, muß man sich also nur ins LAN hängen und alle Windows Boxen mit offenem 445er Port angreifen..? Oder wie.

    Genau so verläuft das Ganze: Irgendwer öffnet ein falsches Attachement und schon wird das gesamte Netzwerk infiziert.
    Abhilfe bringt nur, wenn die Kisten ab März gepatcht wurden. Anscheinend hat zudem ein Analytiker im Code etwas gefunden, dass die Attacks umleitet oder auslässt falls eine gewisse Domain erreichbar ist. Er hat diese registriert und nun scheint der Code (momentan) nichts mehr anzurichten, zumindest was Neuinfizierungen angeht.

    Vorerst zumindest..
    Aber es beantwortet meine Frage aus dem Sicherheits Thema (erster Link hier) teilweise. Ich habe nicht sehr viel dazu
    finden können, außer email attachments eben..

    Nennt mich paranoid, aber es ist ein Grund, warum jeder PC in meinem Homenetz auch noch ne SW Firewall hat und
    nicht jeder mit jedem kommunizieren kann.

    Das mit unsicheren Maschinen ist aber schon recht problematisch, ich sehe das bei uns in der Bahnsicherungstechnik. Das sind alles in sich homogene Netzwerke, die auf Ebene der Sicherungsanlage keinerlei physikalischen Kontakt zur Aussenwelt haben.

    Genau das sehe ich als sehr wichtigen Punkt:
    Es muß, sollte und darf nicht alles miteinander in Kontakt stehen.
    Szenario: In 30 Jahren liegen Verhungerte vorm Kühlschrank, weil das wegen von Krankenkassen verordneter Diät nur per ID
    zu öffnende Schloß wegen Schadcode nicht mehr öffnet.. :spitze: Schöne neue Welt! :rolleyes:

    Wobei ich immer wieder staune, wie einfach doch alles wäre:
    - E-Mail Attachements selbst dann in Frage stellen, wenn sie aus bekannten Quellen kommen. Die Zeiten als man sich lustige Powerpoints schickte sind vorbei, niemand verschickt heute mehr Spassmails: Ergo, jedes Attachement stellt eine potenzielle Finte dar.
    - Es wird nie jemand nach persönlichen Daten fragen und kein Dienstleister wird je eine Mail senden, in der nicht eine komplette, korrekte Anrede enthalten ist.
    - Offlinebackups, Offlinebackups und noch einmal Offlinebackups. Kein RAID1 oder NAS das permanent erreichbar ist schützt vor sowas. Nichts geht über eine Platte, die ich am Schluss einfach aus dem Rechner entfernen und im kühlen Keller verstauen kann.

    Genau so! Ne USB HDD im Bücherregal langt da ja schon für privat und kleine Firmen, in großen Firmen 3-5 Backupserver,
    die zeitlich limitierte Zugriffsfenster haben (jeder Server nur alle 3-5 Tage, Rest der Zeit off(line). Bei längeren
    Inkubationszeiten wirds allerdings wesentlich kritischer/teuerer :(

    Was mich mal interessieren würde: Wenn man zahlen würde, wird dann tatsächlich wieder der Rechner freigeschaltet?

    Würde überhaupt noch jemand zahlen, sobald bekannt wird, daß es eh nichts bringt? Damit würden sich die Erpresser nur selber schaden..

    In größeren Strukturen wirst die Updates immer verschleppen müssen, weil zuerst mußt sie in einer Testumgebung mit allen im Konzern befindlichen Systemkonfigurationen gegentesten, um zu sehen, ob irgendeine Funktionalität bricht. Und dann rollst es firmenintern aus. Sonst legst im schlimmsten Fall die ganze Firma oder einen großen Teil davon lahm?

    So kenne ich es auch - und selbst bei Staatsbetrieben sind per se immer zuwenig SysAdmins um das recht zeitnah
    zu machen, das dauert mitunter über 3 Wochen!

    Finde es übrigens witzig, daß MS wirklich noch ein XP und sogar XP x64 Update rausbringt. Nämlich nicht nur 32-Bit POSReady2009 (da isses logisch), sondern echt XP. Das hättens jetzt so eigentlich nicht zwingend nötig gehabt.

    Ist aber sinnvoll um PingPongeffekte zu minimieren und zugleich eine Prima Gelegenheit sich zu profilieren ;)

    Bin Mal gespannt ob meine XP Kiste auf der Arbeit schon verschlüsselt ist, wird ein interessanter Montag Morgen! ;)

    Bin ich ja mal gespannt und drücke Dir die Daumen. :thumbup:

    @eMail Attachments: Tjo, ist MS Office also immer noch so ein Einfallstor? Ich hasse es ja, wenn mir jemand Schund wie .docx schickt, sowas empfinde ich einfach als unhöflich. Und ich mach's nur unter Linux oder FreeBSD auf, sehr stark verringertes Risiko. Aber ich kann mir schon gut vorstellen, daß 98% der User nicht davor zurückscheuen, jedes Officedokument im Anhang zu öffnen...
    Edit: Viele müssen das vielleicht auch, und in der Hektik kann man schon Mal was anklicken ohne genau zu lesen...


    Das meinte ich in der Art auch im Beitrag "PC Sicherheit 2017" - es passiert schnell.
    Zu den .docx wäre ein kurzer Beitrag, Links oder Tipps in PC "Sicherheit 2017" sinnvoll und wünschenswert ;)
    Gehts da nur um Makros oder um mehr?

    Grüße @LL
    - styvi -