WannaCry sorgt weiterhin für weltweites Chaos – Honda und RedFlex unter den Opfern

Mehr als einen Monat nach der ersten WannaCry-Attacke infiziert der Virus noch Computer

Fast jeder hat über den großflächigen Cyberangriff von WannaCry gehört, welcher am 12. Mai begann. Glücklicherweise konnte der Schadsoftwareforscher mit dem Nicknamen MalwareTech den ersten WannaCrypt0r-Ausbruch stoppen, indem er die Domain unter seinen Namen registrierte, welche von dem Erpressungsprogramm vor der Datenverschlüsselung kontaktiert wird.

Reichte dies aber schon aus, um Cyberkriminelle davon abzuhalten illegale Software zu nutzen und unaufmerksame Computernutzer zu erpressen? Leider, nein. VirusActivity.com zeigt, dass WannaCry weiterhin verheerende Schäden weltweit anrichtet.

Die erste Cyberattacke liegt bereits mehr als einen Monat zurück und schon sind neue WannaCry-Versionen im Umlauf. Nachdem der Virus so viel Aufmerksamkeit in den Medien bekommen hat, wurde das berüchtigte Erpressungsprogramm zu einem Vorbild für viele Möchtegern-Cyberkriminelle, die versucht haben eine Version ohne Notausschalter und verschiedene Android-Versionen zu entwickeln.

Die Versionen sind allerdings nicht so raffiniert wie das originale Erpressungsprogramm, das selbst gigantische Firmen wie Honda, Renault und Nissan infizieren konnte.

Als mehr Informationen über den Virus bekannt wurden, haben Experten angefangen über die Ursprünge des Virus zu spekulieren. Manche Sicherheitsforscher beschuldigten überschnell Nordkorea für den Angriff. Laut ihnen entspricht ein Teil des Virenquellcodes dem von einer bereits analysierten Schadsoftware, die von der nordkoreanischen Hackergruppe namens Lazarus verwendet wird. Nordkorea wies aber später die Anschuldigungen, eine Rolle in dem Cyberangriff gespielt zu haben, ab.

Obwohl die Medien Tipps und Tricks für die Prävention gegen Erpressungsprogramme veröffentlicht haben, scheint eine große Anzahl von Computernutzern nicht das wichtige Windows-Update installiert zu haben, welches den WannaCry-Virus daran hindert über die vorhandene SMB-Sicherheitslücke das System zu infizieren. Die veralteten Windows-Systeme sind hierdurch für den Virus frei zugänglich.

WannaCry zwingt Honda zum temporären Produktionsstillstand in Autofabrik in Japan

Laut einem Bericht von Reuters wurde Honda dazu gezwungen die Produktion einer seiner Autofabriken zu stoppen, nachdem sie sich mit WannaCry infiziert hat. Die Firma hat die Arbeiten in der Fabrik in Sayama (in der Nähe von Tokyo) zeitweilig eingestellt, womit temporär die Produktion einiger Automodelle, einschließlich Step WGN, Odyssey und Accord, gestoppt wurde.

Die Vireninfiltrierung ist der Firma am Sonntag, den 18. Juni aufgefallen. Es hat sich herausgestellt, dass der Virus die Firmennetzwerke in Japan, Europa, Nordamerika, China und anderen Regionen kompromittiert hat. Die Produktion bei anderen Autofabriken als Sayama wurde jedoch nicht beeinflusst. Honda Motor Co. hat den Angriff bewältigt und die Autofabrik konnte die Produktion bereits am nächsten Tag wiederaufnehmen.

Es ist nicht der erste Fall, wo ein Autohersteller von dem Erpressungsprogramm angegriffen wurde. Der schädliche Virus hat bereits bei Nissan und Renault zugeschlagen, wodurch die Produktion in Indien, Frankreich, Rumänien, Japan und den Vereinigten Staaten zum Halt gekommen ist.

Erpressungsprogramm sorgt auch in Australien für Chaos – 55 infizierte Verkehrskameras

Die Polizei im Bundesstaat Victoria hat bestätigt, dass das berüchtigte Erpressungsprogramm neulich in Australien wütete. Dem Bericht zufolge hat der schädliche Computervirus 55 Verkehrskameras infiziert, einschließlich Radarfallen und Rotlichtkameras. Die Kameras gehören zu dem Fahrzeugüberwachungs- und Vollzugsdienst RedFlex, einem Vertragspartner des Staates.

Der Vorfall wurde erstmals am 22. Juni über die Radiostation 3AW gemeldet, nachdem der Radiomoderator keine angemessene Antwort von den Behörden bekommen hat.

Die befallenen Kameras arbeiten allerdings ohne eine Internetverbindung. Das bedeutet, dass jemand in der Instandhaltung für die Infizierung verantwortlich ist. Die Kameras scheinen demnach über einen USB-Stick infiziert worden zu sein, welcher mit dem Erpressungsprogramm infiziert war.

Die Kameras verrichteten ihre Arbeit jedoch weiter. Das einzige Problem war, dass das Erpressungsprogramm unerwartet ein Neustarten ausgelöst hat, womit die Kameras für 15 Minuten (oder wie lange auch ein kompletter Neustart bei den Kameras dauert) offline waren.

Das System wurde bereits gepatcht, um eine Verbreitung des Virus zu verhindern. Das Justice and Regulation Department arbeitet derzeit daran den WannaCry-Virus von den betroffenen Geräten zu löschen. Das Problem sollte folglich in einigen Tagen behoben sein.

Über den Autor
Olivia Morelli
Olivia Morelli - Schadsoftwareanalystin

...

Olivia Morelli kontaktieren
Über die Firma Esolutions

In anderen Sprachen
Dateien
Software