{"id":20327,"date":"2019-10-08T10:32:02","date_gmt":"2019-10-08T08:32:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20327"},"modified":"2019-11-22T11:59:11","modified_gmt":"2019-11-22T09:59:11","slug":"smominru-botnet-eternalblue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/","title":{"rendered":"Smominru: Botnetz infiziert t\u00e4glich 4.700 neue PCs"},"content":{"rendered":"<p>Aktiv seit dem Jahr hat sich Smominru laut einem <a href=\"https:\/\/www.guardicore.com\/2019\/09\/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6ffentlich zug\u00e4nglichen Bericht<\/a> zu einer der am schnellsten verbreiteten Computer-Malware entwickelt. Allein im August 2019 infizierte sie mit einer Infektionsrate von bis zu 4.700 Computern pro Tag weltweit insgesamt 90.000 Rechner. Obwohl in China, Taiwan, Russland, Brasilien und den USA die meisten Angriffe verzeichnet werden konnten, bedeutet dies nicht, dass andere L\u00e4nder nicht auch in den Geltungsbereich der Malware fallen. Das gr\u00f6\u00dfte Netzwerk, auf das Smominru abzielte, befand sich beispielsweise in Italien, wo 65 Hosts infiziert wurden.<\/p>\n<h2>So verbreitet sich das Botnet Smominru<\/h2>\n<p>Obwohl sich die beteiligten Kriminellen ihrer Ziele, die von Universit\u00e4ten bis hin zu Gesundheitsdienstleistern reichen, nicht allzu sicher sind, bleibt ein Detail bei allen Angriffen gleich: Etwa 85% der Infektionen treten auf Windows 7- und Windows Server 2008-Systemen auf. Die \u00fcbrigen 25% betreffen Windows Server 2012, Windows XP und Windows Server 2003.<\/p>\n<p>Dabei erlitt rund ein Viertel aller betroffenen Rechner nach einer scheinbar erfolgreichen Entfernung der Malware eine erneute Infektion. Mit anderen Worten: einige Opfer bereinigten zwar ihre Systeme, ignorierten jedoch die eigentliche Ursache, die zu der Infektion selbst gef\u00fchrt hatte.<\/p>\n<p>Obwohl das Botnetz mehrere Methoden zur Verbreitung anwendet, infiziert es ein System vorrangig auf zwei Arten: entweder \u00fcber einen Brute-Force-Angriff, mit dem das Botnetz Kurs auf schwache Anmeldeinformationen f\u00fcr verschiedene Windows-Dienste nimmt, oder h\u00e4ufiger, indem es den ber\u00fcchtigten EternalBlue-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">Exploit<\/a> ausnutzt.<\/p>\n<p>Obwohl Microsoft die Schwachstelle, die EternalBlue ausnutzt und zu Ausbr\u00fcchen wie <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-angriffswelle-notpedya\/13773\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> gef\u00fchrt hat, bereits gepatcht hat, ignorieren viele Unternehmen bereitgestellte Aktualisierungen noch immer \u2013 besonders dann, wenn es sich um eingestellte \u201eAusl\u00e4ufermodelle\u201c handelt.<\/p>\n<h3>Das Smominru-Botnetz in Aktion<\/h3>\n<p>Nachdem Smominru das System kompromittiert hat, erstellt das Botnetz einen neuen Nutzer unter dem Namen \u201eadmin$\u201c und beginnt mit dem Download einer Reihe sch\u00e4dlicher Nutzlast. Das naheliegendste Ziel besteht darin, infizierte Computer auf Kosten des Opfers stillschweigend f\u00fcr das Mining von Kryptow\u00e4hrung (Monero) zu verwenden.<\/p>\n<p>Das ist aber nicht alles: Zudem l\u00e4dt die Malware eine Reihe von Modulen herunter, die zum Aussp\u00e4hen, zur Datenexfiltration und zum Diebstahl von Anmeldeinformationen verwendet werden. Dar\u00fcber hinaus versucht sich Smominru, sobald die Malware einmal Fu\u00df gefasst hat, innerhalb des Netzwerks zu verbreiten, um auf diese Weise so viele Systeme wie m\u00f6glich zu infizieren.<\/p>\n<p>Was besonders interessant ist: Das Botnetz ist extrem ehrgeizig und wettbewerbsorientiert und r\u00e4umt alle Konkurrenten aus dem Weg, die es auf dem infizierten Computer findet. Mit anderen Worten: Es werden nicht nur alle anderen auf dem Zielger\u00e4t ausgef\u00fchrten sch\u00e4dlichen Aktivit\u00e4ten deaktiviert und blockiert, sondern auch weitere Infektionen durch etwaige Rivalen verhindert.<\/p>\n<h3>Angriffsinfrastruktur<\/h3>\n<p>Das Botnetz st\u00fctzt sich auf mehr als 20 dedizierte Server, die haupts\u00e4chlich in den USA angesiedelt sind, obwohl einige von ihnen auch in Malaysia und Bulgarien gehostet werden. Die Angriffsinfrastruktur von Smominru ist so weit verbreitet, komplex und hochflexibel, dass sie vermutlich nur schwer zu Fall gebracht werden kann.<\/p>\n<p>So sch\u00fctzen Sie Netzwerke, Computer und Daten vor Smominru:<\/p>\n<ul>\n<li>Aktualisieren Sie Betriebssysteme und andere Software regelm\u00e4\u00dfig.<\/li>\n<li>Verwenden Sie starke Passw\u00f6rter. Ein zuverl\u00e4ssiger <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwortmanager<\/a> hilft Ihnen dabei, Passw\u00f6rter zu erstellen, zu verwalten und automatisch abzurufen. Auf diese Weise k\u00f6nnen Sie sich vor Brute-Force-Angriffen sch\u00fctzen.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Das Botnetz verbreitet sich \u00fcber den Exploit EternalBlue, der Ausbr\u00fcche wie WannaCry und NotPetya erm\u00f6glicht hat.<\/p>\n","protected":false},"author":2508,"featured_media":20328,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[3077,420,254,3406,3230,2576,3405,2521,33],"class_list":{"0":"post-20327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-anmeldedaten","10":"tag-botnetz","11":"tag-datendiebstahl","12":"tag-eternalblue","13":"tag-kryptominer","14":"tag-notpetya","15":"tag-smominru","16":"tag-wannacry","17":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smominru-botnet-eternalblue\/16750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smominru-botnet-eternalblue\/14138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smominru-botnet-eternalblue\/18737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smominru-botnet-eternalblue\/16784\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smominru-botnet-eternalblue\/23752\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smominru-botnet-eternalblue\/6526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smominru-botnet-eternalblue\/28862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smominru-botnet-eternalblue\/12382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smominru-botnet-eternalblue\/11286\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smominru-botnet-eternalblue\/24303\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smominru-botnet-eternalblue\/24692\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smominru-botnet-eternalblue\/19211\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smominru-botnet-eternalblue\/23519\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smominru-botnet-eternalblue\/23369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20327"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20327\/revisions"}],"predecessor-version":[{"id":20745,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20327\/revisions\/20745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}