Frage zur Verbreitung von Wanna Cry
Hallo,
ich bin ein bisschen irritiert über die ganzen Meldungen zum derzeitigen Randsomware Angriff WannaCry. Es wird ja überall geschrieben das Installieren der aktuellen Sicherheitspatches würde das Problem beheben und die Schwachstelle schliessen. Bezieht sich das aber nicht nur auf die Verbreitung in interen Netzwerken ? Wie soll denn sich bitte ein Trojaner über das SMB Protokoll von ganz alleine über das Internet verbreiten ? Jeder 08/15 Router und insbesondere die in Firmennetzwerken lassen die entsprechenden Ports doch gar nicht durch. Und wenn das so wäre würde die Zahl der infizierten PC's doch irgendwo im 7-8 stelligen Bereich liegen. Selbst ein nicht gepatchter XP Rechner ist doch von aussen erst mal gar nicht zu erreichen ? (Router mit aktivierter Firewall vorausgesetzt)
Muss nicht zwangsläufig auch hier erstmal eine Useraktion (Öffnen eines Email Anhangs etc.) erfolgen um diesen Trojaner, so wie Locky und Co. auch, im Netzwerk zu aktivieren ?
Vielleicht kann mich mal jemand aufklären.
Danke
ich bin ein bisschen irritiert über die ganzen Meldungen zum derzeitigen Randsomware Angriff WannaCry. Es wird ja überall geschrieben das Installieren der aktuellen Sicherheitspatches würde das Problem beheben und die Schwachstelle schliessen. Bezieht sich das aber nicht nur auf die Verbreitung in interen Netzwerken ? Wie soll denn sich bitte ein Trojaner über das SMB Protokoll von ganz alleine über das Internet verbreiten ? Jeder 08/15 Router und insbesondere die in Firmennetzwerken lassen die entsprechenden Ports doch gar nicht durch. Und wenn das so wäre würde die Zahl der infizierten PC's doch irgendwo im 7-8 stelligen Bereich liegen. Selbst ein nicht gepatchter XP Rechner ist doch von aussen erst mal gar nicht zu erreichen ? (Router mit aktivierter Firewall vorausgesetzt)
Muss nicht zwangsläufig auch hier erstmal eine Useraktion (Öffnen eines Email Anhangs etc.) erfolgen um diesen Trojaner, so wie Locky und Co. auch, im Netzwerk zu aktivieren ?
Vielleicht kann mich mal jemand aufklären.
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 337887
Url: https://administrator.de/contentid/337887
Ausgedruckt am: 26.11.2024 um 09:11 Uhr
10 Kommentare
Neuester Kommentar
Zitat von @twin850:
Muss nicht zwangsläufig auch hier erstmal eine Useraktion (Öffnen eines Email Anhangs etc.) erfolgen um diesen Trojaner, so wie Locky und Co. auch, im Netzwerk zu aktivieren ?
Muss nicht zwangsläufig auch hier erstmal eine Useraktion (Öffnen eines Email Anhangs etc.) erfolgen um diesen Trojaner, so wie Locky und Co. auch, im Netzwerk zu aktivieren ?
Nich tunbedingt. je nachdem, über welchen verbreitungsweg (drive--by-download, shares, mail, etc. ) und dem benutzen "Injektor" wäre auch eine Infektion ohne zutun des Nutzers denkbar, auch wenn das konkret noch nciht gemeldet wurde.
Also drauf achten, daß die User ordentlich eingewiesen werden oder am besten gleich eine whitelist für die Programme verwenden.
Vielleicht kann mich mal jemand aufklären.
Zu Bienchen und Blümchen gibt es Genug im Netz..
lks
Hallo,
Lies einfach mal :
https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-di ...
Im manchen Faellen soll ein Autstart von Outlook/OE mit Autoplay aller Mail-Inhalte gereicht haben.
BFF
Vielleicht kann mich mal jemand aufklären.
Lies einfach mal :
https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-di ...
Muss nicht zwangsläufig auch hier erstmal eine Useraktion (Öffnen eines Email Anhangs etc.) erfolgen um diesen Trojaner, so wie Locky und Co. auch, im Netzwerk zu aktivieren ?
Im manchen Faellen soll ein Autstart von Outlook/OE mit Autoplay aller Mail-Inhalte gereicht haben.
BFF
Es ist wie immer sehr simpel: Öffnet den Explorer, klickt auf "Netzwerkumgebung" - eine (Fehler?-)Meldung erscheint, "Netzwerkerkennung ist ausgeschaltet" - oh mein Gott, das müssen wir schnell ändern, denkt der Firmenadmin...was sollen denn meine User nur sagen.
Und so nimmt das Unglück seinen Lauf, Netzwerkerkennung und damit auch file und printersharing werden eingeschaltet, obwohl die Mitarbeiterrechner doch überhaupt keine Drucker oder gar Freigaben hosten - sie greifen lediglich auf welche zu! Und schon ist der SMB-Port offen.
Aus diesem uralten Missverständnis entstehen dann sagenhafte Möglichkeiten für Wannacry-Würmer. Einen Rechner infizieren per Mailanhang, und schon hat man ein ganzes Netzwerk im Sack! Ein ganzes Netzwerk? Nein, ein gallisches Dorf hat es doch geschafft und die Märzpatchtestphase schon vor Mitte Mai abgeschlossen und ist nun doch nicht infiziert.
Und so nimmt das Unglück seinen Lauf, Netzwerkerkennung und damit auch file und printersharing werden eingeschaltet, obwohl die Mitarbeiterrechner doch überhaupt keine Drucker oder gar Freigaben hosten - sie greifen lediglich auf welche zu! Und schon ist der SMB-Port offen.
Aus diesem uralten Missverständnis entstehen dann sagenhafte Möglichkeiten für Wannacry-Würmer. Einen Rechner infizieren per Mailanhang, und schon hat man ein ganzes Netzwerk im Sack! Ein ganzes Netzwerk? Nein, ein gallisches Dorf hat es doch geschafft und die Märzpatchtestphase schon vor Mitte Mai abgeschlossen und ist nun doch nicht infiziert.
Halloele,
Damit liegst Du richtig. Er kam per Mail, ein Doedel schaute und klickte oder was immer und dann kam die Luecke.
Siehs mal so. Es macht doch viel mehr Spass auf einer ausgenutzten Sicherheitsluecke herum zu hacken, anstatt auf den Unverstand der meisten Mailempfaenger. Es haben immer andere Schuld, niemals nicht und nimmer die verpassten Patche weil die lokale IT eingestampft wurde oder die Entscheidungsprozesse fuer Updates so lang sind oder der PC des Geschaeftsfuehrer der aus Spass noch mit Vista laeuft. Ist beliebig erweiterbar.
BFF
Mich verwundert halt das darauf in so ziemlich allen Medien (den Heise Link ausgeschlossen) überhaupt nicht darauf eingegangen wird
sondern behauptet wird der Torjaner würde sich aufgrund einer Schwachstelle im Windows SMB Protokoll auf der ganzen Welt verbreiten.
Das ist doch aber nur der zweite Schritt innerhalb lokaler bzw. verbundener Netzwerke/Standorte.
sondern behauptet wird der Torjaner würde sich aufgrund einer Schwachstelle im Windows SMB Protokoll auf der ganzen Welt verbreiten.
Das ist doch aber nur der zweite Schritt innerhalb lokaler bzw. verbundener Netzwerke/Standorte.
Damit liegst Du richtig. Er kam per Mail, ein Doedel schaute und klickte oder was immer und dann kam die Luecke.
Siehs mal so. Es macht doch viel mehr Spass auf einer ausgenutzten Sicherheitsluecke herum zu hacken, anstatt auf den Unverstand der meisten Mailempfaenger. Es haben immer andere Schuld, niemals nicht und nimmer die verpassten Patche weil die lokale IT eingestampft wurde oder die Entscheidungsprozesse fuer Updates so lang sind oder der PC des Geschaeftsfuehrer der aus Spass noch mit Vista laeuft. Ist beliebig erweiterbar.
BFF
Moin,
das ist so nicht ganz richtig. Klar - in erster Linie brauchst du jemanden der dir hilft indem irgendwas geöffnet wird. Hast du ein Büro mit 100 Leuten würde ich sagen du hast schon fast ne Garantie das es klappt... Sei es nen Download, Mail-Anhang,... -> irgendwas findet sich immer. Und irgendwer der es öffnet auch.
Jetzt kommt dann der zweite Teil: Deine lokalen Freigaben - eben das SMB-Protokoll. Ganz ehrlich: Mir doch egal wenn es die Arbeitsplätze wegschiesst. Viel Spass damit, die können z.T. ja sogar automatisch oder per Image wiederhergestellt werden. Was ist aber mit einer SMB-Lücke am Server? Der muss idR. ja das Protokoll freigeben (zumindest der Fileserver). Und da wird es doch dann viel Interessanter für den Angreifer. Denn wer zahlt in einer Firma schon Geld damit ein PC neu gemacht wird? Ist es aber der Fileserver mit den ganzen Daten, Mails, whatever dann ist es doch gleich viel besser. Da bestehen schon eher chancen das gezahlt wird weil das Backup wiedermal "doch nicht so gut war" oder sonstiges...
Von daher: Klar, eine Interaktion braucht es immer. Aber die brauchst du generell für jeden Virus -> denn im Endeffekt könnte man sonst auch sagen es erfordert min. den Rechner einzuschalten. Ein abgeschalteter Rechner der noch im Karton beim Händler steht ist nun wirklich sicher vor jedem Viren- oder Trojanerangriff...
das ist so nicht ganz richtig. Klar - in erster Linie brauchst du jemanden der dir hilft indem irgendwas geöffnet wird. Hast du ein Büro mit 100 Leuten würde ich sagen du hast schon fast ne Garantie das es klappt... Sei es nen Download, Mail-Anhang,... -> irgendwas findet sich immer. Und irgendwer der es öffnet auch.
Jetzt kommt dann der zweite Teil: Deine lokalen Freigaben - eben das SMB-Protokoll. Ganz ehrlich: Mir doch egal wenn es die Arbeitsplätze wegschiesst. Viel Spass damit, die können z.T. ja sogar automatisch oder per Image wiederhergestellt werden. Was ist aber mit einer SMB-Lücke am Server? Der muss idR. ja das Protokoll freigeben (zumindest der Fileserver). Und da wird es doch dann viel Interessanter für den Angreifer. Denn wer zahlt in einer Firma schon Geld damit ein PC neu gemacht wird? Ist es aber der Fileserver mit den ganzen Daten, Mails, whatever dann ist es doch gleich viel besser. Da bestehen schon eher chancen das gezahlt wird weil das Backup wiedermal "doch nicht so gut war" oder sonstiges...
Von daher: Klar, eine Interaktion braucht es immer. Aber die brauchst du generell für jeden Virus -> denn im Endeffekt könnte man sonst auch sagen es erfordert min. den Rechner einzuschalten. Ein abgeschalteter Rechner der noch im Karton beim Händler steht ist nun wirklich sicher vor jedem Viren- oder Trojanerangriff...
Zitat von @maretz:
Ein abgeschalteter Rechner der noch im Karton beim Händler steht ist nun wirklich sicher vor jedem Viren- oder Trojanerangriff...
Es gab schon systeme, die schon ab werk infiziert waren.
Daher stimmt das so nicht ganz.
lks