Werbung

Was ist WannaCry und wie können Sie Ihre Daten davor schützen?

Malware ist nichts Neues und WannaCry ist keine Ausnahme. Was es jedoch anders macht, ist die Aufnahme einiger von der Regierung entwickelter Hacking-Tools, die es ziemlich mächtig machen. Obwohl es das neue Kind auf dem Block ist, das einige ernsthafte Probleme für Unternehmen und Unternehmen verursacht hatIn den letzten Monaten kann dies vermieden werden. Im folgenden Artikel werden wir untersuchen, was WannaCry eigentlich ist, woher es stammt und wie Sie Infektionen verhindern und damit umgehen können, wenn Sie infiziert werden. Es sollte beachtet werden, dass sich Malware ändern kannIm Laufe der Zeit ziemlich schnell und einige der folgenden Methoden sind zum Zeitpunkt des Lesens möglicherweise veraltet. Bezahlt für Antivirenprodukte und Betriebssystem-Updates sind gut, aber keine sicheren Methoden, um sich selbst immun zu halten.

Was ist WannaCry Ransomware?

WannaCry- oder WannaCry-Ransomware-Angriff Wannascrypt, WCry, WannaCryptor 2.0, WannaCrypt, WCrypt ist ein fortlaufender Cyber-Angriff eines Wurms, der auf Windows-Betriebssysteme abzielt. Diese Malware wurde erstmals im April 2016 veröffentlicht und verwendet die National Security Agency NSA entwickelte Hacking-Tools. Im Allgemeinen enthält es einen Zero-Day-Exploit, der Sicherheitslücken in Firewall, Windows-System und Antivirensoftware untersucht. Das Verschlüsseln von Ransomware ist nichts Neues, aber diese neue Sorte hat es am 12. Mai 2017 geschafft, Systeme auf der ganzen Welt zu sperren.

Zero-Day-Exploit-Sicherheitsanfälligkeit ist eine unbekannte Sicherheitsanfälligkeit in Bezug auf Computersoftware, die von Hackern verwendet werden kann, um Computerprogramme, Daten und sogar andere Computer im selben Netzwerk nachteilig zu beeinflussen. Nach der Infektion werden Ihre Dateien verschlüsselt und entschlüsseltLösegeld in Bitcoins. Bitcoin ist eine Form der Kryptowährung oder der digitalen Währung, wenn Sie sich dessen nicht bewusst sind.

Werbung

WannaCry richtet sich an große und kleine Benutzer, große Unternehmen sind nicht dagegen immun. Zu den meisten der angegriffenen größeren Organisationen gehört Telefonica, ein spanischer Breitband- und Telekommunikationsanbieter mit Niederlassungen in Europa, Asien und AmerikaGroßbritannien ist ein weiteres bekanntes Beispiel. FedEx, Deutsche Bahn und LATAM Airlines sind weitere größere Organisationen, die von WannaCry betroffen sind. 150 Länder haben eine erhebliche Menge an Aktivität von der Malware gezeigt.

Beispiel Lösegeldnachricht [Bildquelle : LinuxAndUbuntu ]

Was macht es?

Sobald die Sicherheit des Benutzers verletzt wurde, verschlüsselt die Ransomware die Dateien des Benutzers. Diese Verschlüsselung ist praktisch unzerbrechlich. Sobald die Malware infiziert ist, wird auf dem Bildschirm des Benutzers eine Meldung angezeigt, dass sie ein Lösegeld zahlen müssen, um ihre Dateien zu entschlüsselnnormalerweise um 300 USD in Bitcoin . Die Nachricht enthält auch zwei Uhren auf dem Bildschirm, um dem Benutzer mitzuteilen, wie viel Zeit noch verbleibt. Wenn der Timer abgelaufen ist, muss der Benutzer das doppelte Lösegeld zahlen. Das Zeitlimit liegt normalerweise bei 3 Tage Es gibt auch einen Countdown, der vor dem dauerhaften Löschen verschlüsselter Dateien warnt, was normalerweise eine Woche dauert.

Werbung

Wie gefährlich ist es wirklich? Reagieren die Leute überreagiert?

Die letzte Angriffsrunde übernahm die Kontrolle über die Benutzerdateien und verbreitete sich auf 100 Länder einschließlich Spanien, Frankreich und Russland. Schlagzeilen wurden gemacht, als der britische nationale Gesundheitsdienst besonders schwer getroffen wurde. 48 NHS-Trusts wurden Opfer und 13 NHS-Einrichtungen in Schottland wurden ebenfalls ausgebeutet. Der Angriff war so schwerwiegend, dass einige Krankenhäuser dazu gezwungen wurdenVerfahren und Termine absagen. Krankenwagen wurden in Krankenhäuser verlegt, in denen die Computersysteme frei von Malware waren.

Die Probleme des NHS waren darauf zurückzuführen, dass der Microsoft-Patch nicht auf Betriebssysteme angewendet wurde. Schlimmer ist, dass die Regierung seit einiger Zeit wusste, dass Malware-Bedrohungen real sind. Einige Systeme laufen sogar auf älteren, jetzt nicht unterstützten Windows XP-Betriebssystemennur für ungefähr erklären 5% von allen Geräten derzeit und fallend.

Werbung

Für eine Organisation wie die NHS-Verschlüsselung von Dateien kann dies in der Tat sehr problematisch sein. Dateien, die sich auf die Krankengeschichte von Patienten beziehen, können beispielsweise zu potenziellen lebensbedrohlichen Problemen führen. Für Unternehmen kann dies den Betrieb des Unternehmens ernsthaft behindernDaten für einen bestimmten Zeitraum gesperrt. Dies gefährdet den Umsatz, den Ruf und das Potenzial des Unternehmens für den weiteren Betrieb. Für Privatkunden kann dies nur ärgerlich oder sehr schwerwiegend sein, beispielsweise für Ihre persönlichen Finanzen oder den Verlust unersetzbarer Familienfotoalben.

Woher kommt es?

Die einfache Wahrheit ist, dass niemand bis heute wirklich weiß. Die aktuelle Version ist tatsächlich die zweite Inkarnation der ursprünglichen Malware. Die erste Variante erschien vor einigen Monaten und verbreitete sich auf normale Weise wie Phishing-E-Mails. Bei den meisten Methoden muss das Opfer geöffnet werdenEin Anhang, mit dem die Malware ihre Sache erledigen kann. Die aktuelle Version verbreitet sich viel schneller und enthält einige von der US-Regierung entwickelte Tools zur Ausnutzung von Software-Schwachstellen. Im April veröffentlichte ShadowBrokers den Quellcode für dieses Tool sowie andere NSA-Tools online, damit jeder sie sehen kannund verwenden.

Werbung

Es wurde behauptet, dass SpamTech für die Angriffe verantwortlich ist, aber es gibt bisher keine Beweise. SpamTech ist eine hacktivistische Gruppe, die die Verantwortung für WannaCry übernommen hat. Es gibt Gerüchte, dass nordkoreanische Verbindungen zu WannaCry gefunden wurden, aber dies ist noch nicht geschehenbewiesen werden.

Andere Gerüchte

Am Montag, den 15. Mai, twitterte Google-Forscher Neel Mehta zwei Dateisignaturen. Diese zeigten Dateisignaturen von WannaCry und Contopee. Letzteres war die Malware, die bei einem Angriff auf die Zentralbank von Bangladesch im Februar 2016 verwendet wurde. Sie war so erfolgreiches gelang ihm, sich zu treffen 81 Millionen Dollar für die Angreifer. Diese Hinweise wurden von dem in Dubai ansässigen französischen Sicherheitsforscher Matthieu Suiche weiterverfolgt. Er zeigte schnell die Ähnlichkeiten zwischen Contopee und der früheren Version von WannaCry ab Februar 2017. Der Hauptunterschied bestand darin, dass sowohl der frühere WannaCry als auch der frühereContopee fehlte der EternalBlue-Exploit. Dazu später mehr. Dies wurde auch von der russischen Antivirenfirma Kaspersky Lab unterstützt.

Werbung

Contopee ist an die Lazarus-Gruppe gebunden. Dies waren die Angreifer, die 2014 die Computersysteme von Sony Pictures Entertainment beinahe zerstört hätten. Dieser Angriff wurde insbesondere von der US-Regierung mit Nordkorea in Verbindung gebracht. Kaspersky akzeptiert die Ähnlichkeiten jedochClaudio Guarnieri, ein weiterer in Berlin ansässiger Sicherheitsforscher, weist ebenfalls auf die Ähnlichkeiten hin, weist jedoch darauf hin, dass diese beiden Arten von Malware "Code haben, der weit verbreitet ist und"die Basis könnte wiederverwendet oder erworben werden ".

Wie wurde die erste Version angehalten?

Während der ersten Runde von WannaCry Anfang dieses Jahres gelang es einem 22-jährigen Sicherheitsforscher, es für einen kleinen Aufwand zu stoppen. 10 USD . MalwareTech, der anonym bleiben wollte, hat es geschafft, ein Beispiel der Malware zu untersuchen. Er stellte fest, dass sie mit einer bestimmten Domain verbunden war, die zu diesem Zeitpunkt noch nicht registriert war. Nun, was würden Sie als Erstes tunDiese Informationen hat er natürlich gekauft. Dadurch wurde effektiv ein Kill-Schalter aktiviert, der die erste Verbreitung von WannaCry beendete. Gute Mühe. Obwohl sein Kauf versehentlich den Tag gerettet hat, bedeutet dies nicht, dass die Bedrohung nachgelassen hat.

Werbung

MalwareTech sagte der BBC :-

"Wir haben diesen gestoppt, aber es wird einen weiteren geben, der von uns nicht gestoppt werden kann. Darin steckt viel Geld. Es gibt keinen Grund für sie, aufzuhören. Es ist nicht wirklich viel Mühe für sie, sich zu ändernden Code und dann von vorne anfangen. Es besteht also eine gute Chance, dass sie es tun werden ... vielleicht nicht an diesem Wochenende, aber ziemlich wahrscheinlich am Montagmorgen. "

Microsoft warnt die Welt

Eine zweite Version scheint jedoch die Runde zu machen. Microsoft ist der Ansicht, dass es an den Ländern und nicht nur an den Unternehmen liegt, sich zu wehren. Insbesondere, weil dies Systeme auf der ganzen Welt betrifft, nicht nur vor Ort. Ihr Cheif Legal Officer, Brad Smith, notiert dass trotz des von Microsoft erstellten Patches viele Systeme immer noch anfällig sein können.

"Dieser Angriff ist ein weiteres Beispiel dafür, warum die Bevorratung von Sicherheitslücken durch Regierungen ein solches Problem darstellt. Dies ist ein sich abzeichnendes Muster im Jahr 2017. Wir haben gesehen, dass von der CIA gespeicherte Sicherheitslücken in WikiLeaks angezeigt werden, und jetzt wurde diese Sicherheitslücke aus dem Internet gestohlenDie NSA hat Kunden auf der ganzen Welt betroffen. Immer wieder sind Exploits in den Händen von Regierungen in die Öffentlichkeit gelangt und haben weit verbreiteten Schaden angerichtet. Ein gleichwertiges Szenario mit konventionellen Waffen wäre das US-Militär, das einige seiner Tomahawk-Raketen gestohlen hat. Und dies zuletztDer Angriff stellt eine völlig unbeabsichtigte, aber beunruhigende Verbindung zwischen den beiden schwerwiegendsten Formen von Cybersicherheitsbedrohungen in der heutigen Welt dar - nationalstaatliche Maßnahmen und organisierte kriminelle Maßnahmen.

Die Regierungen der Welt sollten diesen Angriff als Weckruf behandeln. Sie müssen einen anderen Ansatz verfolgen und sich im Cyberspace an dieselben Regeln halten, die für Waffen in der physischen Welt gelten. Wir brauchen Regierungen, die den Schaden für die Zivilbevölkerung berücksichtigendas kommt vom Horten dieser Schwachstellen und der Verwendung dieser Exploits. "

Er hat natürlich Recht. Exploits, die von Regierungsbehörden erstellt und gehortet wurden, sind nachweislich nicht sicher vor Durchsickern und Diebstahl. WannaCry und zukünftige Nachkommen könnten so effektiv werden, dass wir sie möglicherweise nicht auf globaler Ebene bekämpfen können.

[Bildquelle : Pixabay ]

Wie verbreitet es sich?

Es ist noch nicht vollständig bekannt, wie es sich vom Internet auf Computersysteme oder Netzwerke ausbreitet. WannaCry scheint nicht wie die meisten Malware-Programme wie Phishing-E-Mails auf Social Engineering angewiesen zu sein. Es scheint in der Lage zu sein, das System zu verschiebenSystem von selbst. Die rasche Verbreitung und das Fehlen von Phishing-E-Mails, die für den Angriff spezifisch sind, deuten darauf hin, dass WannaCry wahrscheinlich als Computerwurm fungiert. Dadurch kann es sich ohne menschliche Hilfe verbreiten.

Computerwürmer sind kleine Softwareanwendungen, die sich selbst reproduzieren und über Netzwerkverbindungen übertragen. Würmer infizieren normalerweise keine Computerdateien, sondern kopieren sich selbst in Ordner oder Verzeichnisse auf einem Remotecomputer. Sie unterscheiden sich von Computerviren insofern, als Viren eine Hostdatei infizieren müssenund kein eigenständiges Programm. Würmer gibt es in vielen Varianten und können beispielsweise durch E-Mails, Sofortnachrichten und Dateifreigabe verbreitet werden. Sobald sie in Ihr System gelangen, versuchen diese Würmer, eine Hintertür zu installieren, um die Installation anderer Malware zu ermöglichenIn diesen Fällen kann der Wurm als Brückenkopf für weitere Angriffe in der Zukunft angesehen werden.

Conficker, ein besonders böser Wurm, installiert Botnet-Hirten, die infizierte Computer für kriminelle Aktivitäten zusammenfassen. Dies kann dazu führen, dass Spam ausgepumpt wird oder Webserver mit nutzlosen Daten überflutet werden. Andere Würmer können "Scareware" installieren, die versucht, Benutzer zum Bezahlen zu verleitengefälschte Antivirensoftware. Sie können auch Banking-Trojaner haben, die Online-Banking-Systeme entführen. Würmer werden jedoch nicht immer für böswillige Zwecke verwendet. Gutartige Würmer können jedoch Netzwerke verstopfen, wenn sie sich auf Systemen ausbreiten und reproduzieren.

Wie infiziert es Ihr System?

Wie die meisten Malware-Programme sollten Ihnen einige der Infektionsmethoden bekannt sein, aber WannaCry verwendet auch einige neue Tools, die von der NSA verwendet werden. Dazu gehören die folgenden: Phising, EternalBlue und DoublePulsar. Angriffe von WannaCry umfassen im Allgemeinen eine Kombination dieser Toolsdrei, um Schwachstellen in Ihrem System zu finden und auszunutzen.

Phishing

Ihr Computer kann von WannaCry durch E-Mail-Phishing-Betrug sowie durch Nachrichten und Telefonanrufe infiziert werden, bei denen der Angreifer versucht, Ihre E-Mails, Kennwörter, Kreditkartendaten usw. zu stehlen. Zu diesem Zweck wird in der Regel eine Replikat-Website erstellt, die der Benutzer häufig erstelltverwendet, um diese Informationen zu erfassen, die dann an den Angreifer gesendet werden. Cyberkriminelle können dies auch tun, indem sie schädliche Software auf Ihrem Computer installieren, um die Informationen auf diese Weise zu stehlen. Sie können auch Social Engineering verwenden, um Sie davon zu überzeugen, die Software zu installieren, manchmal per Download.um Ihre Informationen unter falschen Vorwänden weiterzugeben. Social Engineering scheint jedoch nicht allgemein verwendet zu werden, aber seien Sie wachsam für die Möglichkeit.

Adam Meyers, Vice President of Intelligence bei CrowdStrike, warnt davor, dass die anfängliche Verbreitung von WannaCry durch Spam zustande gekommen zu sein scheint. E-Mails mit gefälschten Rechnungen, Stellenangeboten und anderen Ködern wurden an zufällige E-Mail-Adressen gesendet. Die E-Mails mit ZIP-Dateien enthieltenSobald ein Klick ausgelöst wurde, wurde die WannaCry-Infektion ausgelöst. Adam sagte zu Forbes: "Dies ist eine Massenvernichtungswaffe, eine Massenvernichtungswaffe für Ransomware. Sobald sie in einen ungepatchten PC gelangt, verbreitet sie sich wie ein Lauffeuer." "Es geht durch Finanzen, Energieunternehmen, Gesundheitswesen. Es ist weit verbreitet."

EternalBlue

Es wird angenommen, dass EternalBlue von der NSA entwickelt wurde und eine Sicherheitsanfälligkeit bei der Implementierung des SMB-Protokolls Server Message Block durch Microsoft ausnutzt. Dies wurde in einem Update vom März 2017 für alle derzeit unterstützten Windows-Versionen behoben. Dies sind Windows 7,Windows 8.1, Windows 10, Windows Server 2008, 2012 und 2016. Ältere Betriebssysteme, die von Windows nicht mehr unterstützt werden, wie Windows XP, Windows Server 2013 und Windows 8, sind potenziell offen für WannaCry-Angriffe. Microsoft hat beschlossen, eine zu erstellenneuer Patch, mit dem diese Benutzer ihre Systeme aktualisieren und schützen können.

Die Verwendung von EternalBlue in WannaCry wurde von einem unabhängigen Malware-Forscher namens Kafiene bestätigt. In einem Tweet am 12. Mai 2017 wurde festgestellt, dass "WannaCry / WanaCrypt0r 2.0 tatsächlich die ET-Regel auslöst: 2024218" ET EXPLOIT Mögliche ETERNALBLUE MS17-010-Echoantwort"

Kefiene erzählte Forbes dass sie nicht sicher waren, ob der Exploit als primäre Infektionsmethode der Ransomware verwendet wurde. Aber es schien sicherlich eine Schlüsselkomponente zu sein.

DoublePulsar

Dies ist eine von der NSA entwickelte Hintertür, die sich über ein Netzwerk ausbreitet und Computer ohne den letzten Patch für das Betriebssystem infiziert. DoublePulsar wurde im April 2017 von Shadow Brokers durchgesickert und wurde bereits zur Infektion von Zehntausenden von Computern verwendet.Diese Malware zielt auf Windows-Computer ab und ist eine Hintertür, über die andere Malware auf den infizierten Computer geladen werden kann. Nach der Infektion verteilen die Computer Malware, senden Spam und starten Angriffe auf andere Computer. DoublePulsar wird normalerweise mit dem EternalBlue-Exploit installiert.

So erkennen Sie potenzielle Bedrohungen und schützen sich selbst

Microsoft hat einen Abschnitt zum Erkennen potenzieller Phishing-E-Mails erstellt. Hier ein Beispiel.

[Bildquelle : Microsoft ]

Sie sollten nach einfachen Dingen wie Rechtschreibung oder schlechter Grammatik suchen. Cyberkriminellen fehlen in der Regel die Ressourcen großer Unternehmen, die über Redaktionsteams verfügen, um die "Lesbarkeit" und Genauigkeit von Massen-E-Mails zu überprüfen. Einfache Fehler wie diese werden ausgewähltWenn Sie solche Fehler in einer E-Mail bemerken, sollte dies als potenzieller Betrug angesehen werden.

Phishing-E-Mails enthalten in der Regel auch Links in der E-Mail. Wenn Sie der E-Mail bereits verdächtig sind und Links dieser Art sehen, klicken Sie nicht darauf. Sie können die Linkadresse überprüfen, indem Sie den Mauszeiger über den Link zu bewegenSiehe die Adresse. Wenn die angegebene Adresse den enthaltenen Link in keiner Weise darstellt oder eine IP-Adresse oder eine EXE-Datei anzeigt, ist die Wahrscheinlichkeit groß, dass sie böswillig ist.

Phishing-E-Mails enthalten in der Regel Bedrohungen im Textkörper. Sie können beispielsweise geschlossen werden, wenn Sie nicht antworten. Cyberkriminelle verwenden häufig Bedrohungen, in denen angegeben ist, dass Ihre Sicherheit gefährdet istirgendwie. Sie können mehr darüber lesen hier .

Phishing-E-Mails erschrecken häufig auch beliebte Websites oder Unternehmen. Sie verwenden möglicherweise sogar Grafiken in der E-Mail, die mit einer legitimen Unternehmenswebsite verbunden zu sein scheinen. Diese Links führen Sie tatsächlich zu einer replizierten Website oder werden angezeigtVersuchen Sie dann häufig, Ihre persönlichen Daten zu sammeln. Die Webadressen selbst ähneln im Allgemeinen auch den Namen bekannter Unternehmen, sind jedoch geringfügig geändert.

Informieren Sie sich über Betrug

Cyberkriminelle geben sehr geschickt vor, bekannte und vertrauenswürdige Unternehmen bei ihren Betrügereien zu sein. Dies erhöht die Wahrscheinlichkeit, dass Opfer unvorbereitet sind und persönliche Informationen bereitstellen oder ihnen sogar Geld senden. Dies kann durch E-Mails, aber auch durch Telefonanrufe geschehenSie können vorgeben, vom technischen Support eines Unternehmens zu stammen, oder versuchen, Sie durch finanzielle Gewinne aus Lotterien zu locken. Sie können auch versuchen, Sie davon zu überzeugen, dass ein Unternehmen, das Sie regelmäßig nutzen, Ihre Kreditkarteninformationen aktualisieren oder validieren mussZum Beispiel ein Kauf oder ein Software-Download. Unternehmen wie Microsoft versuchen möglicherweise, Sie auszutricksen, indem sie Ihnen beispielsweise E-Mails über Sicherheitsupdates senden.

Die meisten großen Unternehmen senden Ihnen niemals unerwünschte E-Mails oder Anrufe, für die Ihre persönlichen Daten erforderlich sind. Dies gilt insbesondere für Banken oder andere Finanzinstitute und Regierungsstellen. Wenn Sie jemals Nachrichten oder Anrufe erhalten, die dies verlangen, löschen Sie diese einfach oder legen Sie auf.

Weitere Informationen zur Vermeidung von Betrug hier und Überprüfung gefälschter Websites hier .

Vorsicht vor Cybersquatting und gefälschten Webadressen

Cybersquatting oder Tippfehler können dazu führen, dass Sie dazu verleitet werden, Ihre persönlichen Daten ahnungslos freizugeben. Wenn Sie versehentlich die falsche Internetadresse in Ihren Webbrowser eingeben, können Sie auf einer betrügerischen Website landen. Cyberkriminelle registrieren häufig ähnliche WebadressenDie Webadresse einer beliebten Website. Der Hauptunterschied besteht darin, dass sie häufige Rechtschreibfehler für die Adressen ausnutzen. Beispielsweise verwenden sie möglicherweise micrsoft.com anstelle der korrekten Schreibweise. Auf den ersten Blick bemerken Sie den Fehler möglicherweise nicht, aber es könnte seinteuer.

Betrüger verwenden diese Webadressen, um mit beliebten Websites zu konkurrieren, um durch Werbung oder für schändlichere Wünsche Geld zu verdienen. Möglicherweise wird Ihnen nur eine Anzeige für die offizielle Website angeboten oder Sie werden dazu verleitet, zu glauben, dass Sie auf der Zielseite der gewünschten Website sindDiese Anzeigen generieren Einnahmen für die Betrüger und erhöhen gleichzeitig die Kosten für Waren für das betrogene Unternehmen. Diese Websites versuchen möglicherweise auch, Sie dazu zu bringen, schädliche Softwareprogramme und Spyware zu installieren, die ungeschützte Computer infizieren.

Verschiedene Regierungen auf der ganzen Welt haben Gesetze verabschiedet, um diese Art von Aktivitäten einzuschränken. Die Idee ist, Herausforderungen für registrierte Cyber- oder Tippfehler-Domains zuzulassen. ICANN hat auch versucht, Anstrengungen zu unternehmen, um diese Art von Aktivitäten zu kontrollieren, aber Cybersquattersind im Web immer noch sehr verbreitet.

Überprüfen Sie, ob die Websites sicher sind

Die meisten Antivirenprogramme tun dies automatisch und einige Webbrowser enthalten dies standardmäßig. Wenn Sie eine "zwielichtige" Website besuchen, erhalten Sie eine Warnmeldung, die Sie darüber informiert. Eine gute Möglichkeit, festzustellen, ob eine Website "sicher" ist.ist die Verwendung von SSL-Zertifikaten. Sie sollten ein Vorhängeschlosssymbol bemerken oder zumindest eine https-Adresse anstelle einer http-Adresse. SSL steht für Secure Sockets Layer und ist eine Standardsicherheitstechnologie, die eine verschlüsselte Verbindung zwischen dem Benutzer herstelltund der Website-Server.

Dadurch können vertrauliche Informationen wie Kreditkartendaten sicher zwischen Ihnen und dem Website-Server übertragen werden. Dies verhindert das unabsichtliche Abhören und Sammeln Ihrer Daten. SSL-Zertifikate sind in der Regel ein Premium-Service, den Unternehmen für ihre Domains kaufen. Sie sind ein wesentlicher Bestandteileiner Online-Unternehmenswebsite und bieten eine vertrauenswürdige Umgebung für Kunden. Browser geben normalerweise visuelle Hinweise darauf, dass sie vorhanden sind und Ihre Verbindung sicher ist.

Obwohl das Vorhandensein dieser Indikatoren ein guter Indikator ist, garantiert dies keineswegs, dass die Website nicht böswillig ist. Dies bedeutet lediglich, dass die Website wahrscheinlich sicher ist. In letzter Zeit haben Cyberkriminelle und Betrüger begonnen, gültige SSL-Zertifikate auf ihren Phishing-Websites einzusetzenLeider haben viele Zertifizierungsstellen keinen besonders strengen Überprüfungsprozess. Diese Websites verfügen normalerweise lange genug über ein SSL-Zertifikat, um eine Phishing-Kampagne durchführen zu können. Anschließend werden sie gespült und mit der unendlichen Anzahl neuer Websites wiederholt. Seien Sie also gewarnt. Blockierenungesicherte Websites helfen Ihnen zumindest dabei, nicht versehentlich auf diese Websites zu gelangen, achten Sie jedoch auch auf scheinbar sichere Websites.

Windows-Betriebssysteme

Stellen Sie sicher, dass Sie Updates von Windows für Ihr Betriebssystem installieren. Dies gilt insbesondere für Sicherheitsupdates. Es kann auch sinnvoll sein, ein Upgrade Ihres Betriebssystems in Betracht zu ziehen, wenn Sie ältere, jetzt nicht unterstützte Versionen verwenden. Microsoft hat a Patch Suchen Sie beispielsweise unter Windows XP regelmäßig nach neuen Patches. Wie bei jeder Malware wird diese im Laufe der Zeit ständig geändert, um die implementierten "Widerstände" zu überwinden. Achten Sie daher auf Updates und Patches. WennSie haben die neuesten Updates für unterstützte Windows-Betriebssysteme, gegen die Sie vorerst immun sein sollten.

Öffnen Sie dazu das Startmenü und geben Sie "Windows Update" ein. Wählen Sie dann Windows Update aus den Ergebnissen aus. Sie können dann einfach den Anweisungen auf dem Bildschirm folgen, um Updates für Ihr Betriebssystem abzurufen und zu installieren.

Der ursprüngliche WannaCry hat jedoch Probleme, 32-Bit-Versionen von Windows XP und Vista zu infizieren. Zumindest aus der Ferne. Dies ist keine dauerhafte Immunität. Seien Sie also gewarnt. "Der Wurm, der WannaCry verbreitet, funktioniert nicht für XP", JeromeSegura, führender Malware-Intelligence-Analyst für Malwarebytes, sagte am 19. Mai 2017 zu Tomsguide.com: "Sie müssten die Ransomware auf andere Weise installieren, weshalb es unter XP überhaupt nicht viele Infektionen gibt." Obwohl WannaCry in erster LinieGreift Windows-Computer an und kann MacOS / Mac OS X oder Linux noch nicht infizieren. Es kann Computer infizieren, auf denen Windows-Emulatoren oder virtuelle Maschinen ausgeführt werden, sowie Macs, die Windows starten können.

Hinweis zum Erhalt des richtigen Patches

Wenn Sie das Update für ältere Windows-Produkte installieren, stellen Sie sicher, dass Sie den richtigen Link für Ihre spezifische Version von Windows XP usw. auswählen. Achten Sie besonders darauf, ob es sich um X86 32-Bit oder x64 64-Bit handelt.Öffnen Sie im Zweifelsfall das Startmenü, klicken Sie auf die Systemsteuerung und ändern Sie die Ansicht in Kleine Symbole. Klicken Sie dann auf System. Daraufhin sollte eine Seite mit Informationen zu Ihrem Computer und Betriebssystem angezeigt werden.

Schutz Ihrer persönlichen Daten oder kritischen Dateien

Ein wirksames Mittel zum Schutz Ihrer Daten besteht darin, sie auf Wechseldatenträgern die Sie tatsächlich entfernen oder anderen Sicherungen zu speichern oder zu sichern. Sie können sie einfach in einem Cloud-Speichersystem speichern. Welche Methode Sie auch verwendenStellen Sie sicher, dass der Sicherungsprozess automatisiert und von Ihren Hauptmitteln der Internetverbindung isoliert ist. Durch die physische Trennung vom Computer und vom Internet werden die Daten isoliert, gesichert und geschützt. Sie können auch in Wiederherstellungssoftware investieren.

Das Sichern Ihrer Daten, unabhängig davon, welche Methode oder Methoden Sie verwenden, zahlt sich bei Katastrophenereignissen wie einer Malware-Infektion aus. Das Vorhandensein aktueller Versionen Ihrer Dokumente und Daten spart Ihnen im schlimmsten Fall viel Zeit, Stress und GeldSie können kostenlose Cloud-Sicherungsdienste verwenden und Ihre wichtigsten Daten regelmäßig hochladen oder tatsächlich immer nur online auf sie zugreifen und sie bearbeiten. GoogleDrive, Apple iCloud und Dropbox sind gute Beispiele und können kostenlos verwendet werden, haben jedoch eine begrenzte DatenspeicherungsberechtigungAber wer hat gesagt, dass Sie auf ein Konto beschränkt sein müssen?

Ich verwende GoogleDrive so gut wie ausschließlich für "geschäftskritische" Dateien oder Dokumente, auf die ich rund um die Uhr und 365 Tage die Woche zugreifen muss. Dazu gehören beispielsweise meine Familienfotos, Finanzen, rechtliche Informationen usw. Keines davon wird auf meinem physischen Speicher gespeichertComputer und sie werden auch auf einer austauschbaren Festplatte gesichert, die ich nur dann offline mit meinem Computer verbinde. Paranoid Ich höre Sie fragen? Sie haben in der Regel sowohl Desktop- als auch mobile Apps, sodass Sie von überall mit auf diese Dokumente zugreifen und sie bearbeiten könnenInternetzugang. Sehr nützlich. Wenn ein Unternehmen wie Google durch Malware verletzt werden kann, haben wir größere Probleme, nicht wahr?

[Bildquelle : Pixabay ]

So schützen Sie Ihren Computer im Allgemeinen vor Würmern

Es gibt drei grundlegende Schritte, die Benutzer ausführen können, um ihre Computer vor Würmern zu schützen. Zunächst sollten Benutzerkonten für die tägliche normale Computernutzung als "eingeschränkter Benutzer" festgelegt werden. Dadurch wird verhindert, dass Software ohne Erlaubnis installiert wirdAdministratorkonten sollten nur zum Installieren, Ändern und Löschen von Software verwendet werden.

Zweitens sollten Netzwerkfirewalls entweder auf einem lokalen Computer oder im Netzwerk aktiviert sein. Dies schränkt die nicht autorisierte Netzwerkaktivität ein. Das Betriebssystem des Computers sollte auch so eingestellt sein, dass Systemaktualisierungen automatisch installiert werden. Benutzer sind normalerweise als Administratoren auf Standard eingestelltGehen Sie dazu in die Systemsteuerung und wählen Sie "Benutzerkonten". Wählen Sie hier "Benutzer verwalten" und erstellen Sie ein begrenztes Konto für jeden Benutzer des PCs. Verwenden Sie dieses Konto für alles, wofür Sie den PC normalerweise verwenden würden. Für die InstallationProgramme usw. erstellen einen Administratorbenutzer und verwenden ihn nur für diesen Zweck.

Schließlich sollten Sie sich eine robuste Antivirensoftware zulegen und diese so einstellen, dass sie sich automatisch aktualisiert und Ihr System scannt. Kostenloses Antivirenprogramm ist besser als keines, aber kostenpflichtige Produkte bieten normalerweise zusätzliche wichtige Funktionen zum Herunterladen von Betrug mit Anhängenund böswilliges Website-Screening. hier und hier sind einige Bewertungen der besten Antivirenprodukte, die derzeit auf dem Markt sind.

Seien Sie immer misstrauisch

Wie bereits erwähnt, verbreitet sich WannaCry von einem Unternehmensnetzwerk zum anderen. Die meisten Ransomware-Infektionen infizieren Computer, indem sie die Benutzer dazu verleiten, böswillige Anhänge an E-Mails zu öffnen. Seien Sie auch misstrauisch, wenn der Anhang von einer E-Mail stammt, die Sie kennen. Cyberkriminelle können "Parodien" erstellen"E-Mail-Adressen oder Entführung der E-Mail-Konten anderer Personen. Wenn die E-Mail unerwartet oder uncharakteristisch ist, sollten Sie sie als potenzielle Bedrohung behandeln. Sie können den Anhang auf Ihrem Desktop speichern und von Ihrem Antivirenprogramm scannen lassen, bevor Sie ihn öffnen. Einige AntivirensoftwarePakete tun dies ohnehin automatisch nach Erhalt der E-Mail.

Es sollte selbstverständlich sein, aber keine Piratenfilme, Musik und Software herunterzuladen. Es ist nicht sicher, ob WannaCry auf diese Weise verbreitet wurde, aber andere schädliche Dateien sind auf Filesharing-Sites häufig. Ransomware wird normalerweise in Mediendateien oder Software injiziertInstallateure, seien Sie also vorsichtig. Wenn Sie diese Dienste nutzen möchten, scannen Sie sie unbedingt vor dem Öffnen. Wir wissen jedoch, dass Sie niemals digitale Waren verwenden würden, ohne dafür zu bezahlen, oder?

Überprüfen oder ändern Sie Ihre Netzwerkeinstellungen

WannaCry nutzt Fehler im SMB-Protokoll von Microsoft Server Message Block aus, um sich zu verbreiten. Mit SMB können Computer im selben Netzwerk Dateien, Drucker und andere Objekte gemeinsam nutzen. Das Deaktivieren ist jedoch recht einfach. Gehen Sie dazu zu Ihrer Systemsteuerungund suchen Sie nach "Netzwerk- und Freigabecenter". Öffnen Sie es und klicken Sie auf "Erweiterte Freigabeeinstellungen ändern". Suchen Sie nach "Startseite oder Arbeit", "Öffentlich" und "Domäne" und wählen Sie die Elemente mit der Bezeichnung "Netzwerkerkennung deaktivieren" aus.Sie sollten auch "Datei- und Druckerfreigabe deaktivieren" und "Öffentliche Ordnerfreigabe deaktivieren".

Was tun, wenn Ihr Computer infiziert ist?

Sie sind möglicherweise nicht überrascht zu wissen, dass Sie nur wenig tun können. Angesichts der Art der Malware können Ihre Optionen nach einem Verstoß gegen Ihr System eingeschränkt sein. Ihre Dateien sind stark verschlüsselt und der Code ist nahezu unmöglichRiss. Bleeping Computer schlägt vor, dass Sie möglicherweise einige Dateien mit dem kostenlosen Shadow Explorer wiederherstellen können Dienstprogramm . Dadurch werden jedoch lediglich die automatischen Sicherungen Ihres Computers gefunden. Symantec stellt fest, dass die meisten Dateien des Benutzers nach dem Verschlüsseln Ihrer Dateien durch Ransomware anschließend gelöscht werden. Aus diesem Grund können Sie sie möglicherweise mit einem gängigen Tool zum Wiederherstellen wiederherstellen. Alle gespeicherten Dateienauf Ihrem Desktop oder Dokumentordner sowie Wechseldatenträger werden in der Regel vollständig überschrieben und können leider nicht wiederhergestellt werden.

Das Bezahlen des Lösegelds ist möglicherweise auch keine Lösung. Die Ransomware scheint hastig zusammengestellt worden zu sein. Es ist nicht offensichtlich, dass irgendeine Methode zum Bezahlen des Lösegelds Ihre Dateien automatisch entsperrt. Es scheint stattdessen, dass die Cyberkriminellenmüssen die Dateien ihres Opfers manuell entsperren. Andernfalls wird den Behörden auf der ganzen Welt der Standort mitgeteilt, sodass dies wahrscheinlich nicht der Fall ist.

Sie können auch versuchen, Ihren Computer auf einem vorinfizierten Backup wiederherzustellen. Dadurch gehen alle kürzlich vorgenommenen Änderungen an Ihren Dateien und Daten verloren, aber zumindest haben Sie nicht alles verloren. Windows verfügt seit Windows XP über diese Funktionalität und kann dies auchWenn kein Backup verfügbar ist und verlorene / verschlüsselte Dateien für Sie wichtig sind, können Sie natürlich die Dienste eines Computerfachmanns in Anspruch nehmen.

Zahlen Sie das Lösegeld nicht!

"Die Zahlung des Lösegelds garantiert nicht, dass die verschlüsselten Dateien freigegeben werden", warnt der Notfall-Bereitschaftsteam des US-Heimatschutzministeriums . "Es garantiert nur, dass die böswilligen Akteure das Geld des Opfers und in einigen Fällen ihre Bankdaten erhalten. Außerdem bedeutet das Entschlüsseln von Dateien nicht, dass die Malware-Infektion selbst entfernt wurde."

Ist das nicht schön zu wissen? Mathew Hickey, ein britischer Softwareforscher, hat das zwielichtige Zahlungssystem von WannaCrypt aufgedeckt. Er sagte Wired, dass die Entwickler der Ransomware möglicherweise nicht in der Lage sind, das Lösegeld tatsächlich abzuheben.

"Ich bin der festen Überzeugung, dass dies von jemandem gesendet wurde, der versucht, so viel Zerstörung wie möglich zu verursachen", sagte Hickey zu verkabelt .

Das letzte Wort

WannaCry ist eine ernsthafte potenzielle Bedrohung für Ihre persönlichen Informationen und Daten, kann jedoch mit relativ einfachen Gewohnheiten in Schach gehalten werden. Vorbeugen ist in so vielen Lebensbereichen immer besser als heilen. Wenn Sie es sich zur Gewohnheit machen, Ihr Betriebssystem zu behaltenund Antivirus auf dem neuesten Stand und ohne sich potenziellen Infektionsquellen auszusetzen, sollten Sie sich keine Sorgen machen müssen. Wenn Sie übermäßig vorsichtig sein möchten, können Sie sicherstellen, dass die Daten nicht vorhanden sind, um verschlüsselt und als Lösegeld gehalten zu werdenOnline Cloud oder traditionelle Backup-Techniken oder Speicher helfen Ihnen auch, wenn Ihre Abwehrkräfte verletzt werden.

Einfache Reinigungstechniken wie regelmäßige Backups sparen Ihnen viel Zeit, Stress und Geld, wenn Sie sich in Zukunft infizieren. Denken Sie daran, wenn das Schlimmste passiert. ZAHLEN SIE DAS Lösegeld NICHT! Der Versuch, Methoden wie System- oder Dateiwiederherstellungen in früheren nicht infizierten Zuständen zu verwenden, kann das Problem beheben. Unbeschädigte Kopien von Ihrem Computer sind jedoch eine viel bessere Lösung.

Quellen :

, , , , verkabelt , SIEHE AUCH : Werbung Folgen Sie uns auf Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest : ABONNIEREN

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen

Datenschutzerklärung

. Sie können sich jederzeit abmelden.

Gesponserte Geschichten

Internet Eine Anleitung zum Schutz vor Web-Shell-Angriffen Interessante Technik | wissenschaft-x.com vor 2 Monaten Innovation