USA: Letzte Hoffnung für "WannaCry"-Opfer"

Einstellen Kommentar Drucken

Zunächst war angenommen worden, in erster Linie seien Rechner mit Windows XP WannaCry zum Opfer gefallen. Beide Security-Firmen haben Ähnlichkeiten in Codesequenzen von Wannacry und älteren Angriffstools entdeckt, die der Lazarus-Gruppe zugeschrieben werden.

Seit mehr als einer Woche sorgt die Ransomware Wannacry für ein großes Durcheinander in der IT-Welt. Costin Raiu von Kaspersky erklärte per Tweet, dass WannaCry vor allem Nutzer von Windows 7 getroffen habe, während die Anzahl der betroffenen XP-Rechner "unbedeutet" sei. Daraufhin bekamen die Nutzer eine Meldung angezeigt, mit der Aufforderung, ein Lösegeld für die Entschlüsselung der Daten zu bezahlen. Für andere Systeme stellte Microsoft bereits im März passende Windows-Patches gegen WannaCry bereit. Deutlich weniger Infektionen hat dagegen mit 31,72 Prozent Windows 7 32-Bit zu verzeichnen, mit insgesamt knapp über 6 Prozent und der geringen Verbreitung geschuldet folgt deutlich dahinter mit der Home-Variante ebenfalls ein Betriebssystem aus der Windows-7-Familie. Anfang des Jahres lag der Marktanteil laut NetMarketShare bei 48 Prozent, auch wenn sich das System bei den Zugriffen auf ComputerBase mit aktuell 22,33 Prozent deutlich hinter Windows 10 mit 40,47 Prozent einreihen muss. Laut Bleeping Computer soll der EternalBlue-Exploit nämlich nur auf Windows-Versionen bis einschließlich 8.1 beziehungsweise Server 2012 laufen. Unter Windows 10 funktionieren beide nicht.

Den nun vorgelegten Zahlen zufolge waren zumindest von den Rechnern, die durch Produkte von Kaspersky Lab geschützt werden, nahezu keine mit Windows XP betroffen.

Hier steckt der
Wurm drin
Vorsicht die Erpressersoftware
Wanna Cry tritt
als Lösegeldtrojaner
auch unter
den Namen WCry
Wana Crypt oder
WanaCryptOr auf
Hier steckt der Wurm drin Vorsicht die Erpressersoftware Wanna Cry tritt als Lösegeldtrojaner auch unter den Namen WCry Wana Crypt oder WanaCryptOr auf

Das Tool kann gratis auf der Webseite der Forscher heruntergeladen werden. Eine Garantie gibt es nicht.

Das neuere Programm WanaKiwi des Franzosen Benjamin Delpy nutzt die gleiche Idee zum Retten der Daten wie auch schon WannaKey von Adrien Guinet, sucht aber selbstständig nach der Datei "00000000.pky". Mit diesen Primzahlen kann man dann das Schlüsselpaar rekonstruieren und die Daten wieder entschlüsseln. Für einen Erfolg entscheidend ist auch hier, den Computer nach dem Befall nicht neu zu starten und das Entschlüsselungs-Programm so schnell wie möglich zu verwenden. Die Voraussetzung dafür ist aber, dass das System seit dem Auftreten der Infektion nicht neu gestartet wurde.

Comments