{"id":29192,"date":"2022-09-02T16:03:25","date_gmt":"2022-09-02T14:03:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29192"},"modified":"2022-09-02T16:03:25","modified_gmt":"2022-09-02T14:03:25","slug":"wannacry-history-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wannacry-history-lessons\/29192\/","title":{"rendered":"Die Chroniken von WannaCry"},"content":{"rendered":"<p>Die WannaCry-Epidemie begann am 12. Mai 2017 als Opfer bei ihrer Arbeit durch die folgende Meldung auf ihren Bildschirmen unterbrochen wurden:<\/p>\n<div id=\"attachment_29193\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29193\" class=\"wp-image-29193 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/02155642\/wannacry-hsitory-lessons-ransom-note.jpg\" alt=\"WannaCry L\u00f6segeldforderung auf dem Bildschirm eines infizierten Computers.\" width=\"1024\" height=\"774\"><p id=\"caption-attachment-29193\" class=\"wp-caption-text\">WannaCry L\u00f6segeldforderung auf dem Bildschirm eines infizierten Computers. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">Quelle<\/a><\/p><\/div>\n<p>Gleich danach mussten die Opfer entsetzt feststellen, dass ihre Dokumente verschl\u00fcsselt worden waren und alle normalen Dateierweiterungen wie .doc oder .mp3 nun die Erweiterung .wnry trugen. F\u00fcr den Fall, dass Nutzer das Pop-up-Fenster einfach wegklickten, tauschte die Malware das Desktop-Hintergrundbild ebenfalls gegen ein eigenes aus, das die folgende Nachricht enthielt:<\/p>\n<div id=\"attachment_29194\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29194\" class=\"wp-image-29194 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/02155728\/wannacry-hsitory-lessons-wallpaper.jpg\" alt=\"Warnung auf dem Hintergrundbild des Bildschirms.\" width=\"880\" height=\"451\"><p id=\"caption-attachment-29194\" class=\"wp-caption-text\">Warnung auf dem Hintergrundbild des Bildschirms. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">Quelle<\/a><\/p><\/div>\n<p>Zur Entschl\u00fcsselung der Dateien verlangte das Programm die \u00dcberweisung von 300 US-Dollar in Bitcoin an das Wallet der Angreifer. Sp\u00e4ter wurde der Betrag auf 600 US-Dollar erh\u00f6ht. Innerhalb eines Tages hatte der sich schnell verbreitende Internetwurm weltweit mehr als 200.000 Systeme infiziert, darunter sowohl Heimcomputer als auch Unternehmensnetzwerke: Krankenh\u00e4user, Transportunternehmen, Banken und Mobilfunkanbieter waren betroffen. Der taiwanesische Chiphersteller TSMC musste aufgrund einer Masseninfektion von Firmenger\u00e4ten sogar seine Produktion einstellen.<\/p>\n<h2>Wie kam es dazu?<\/h2>\n<p>Die blitzschnelle Verbreitung von WannaCry wurde durch Schwachstellen im <em>Server Message Block<\/em> (SMB)-Protokoll von Windows erm\u00f6glicht. Dieses Protokoll dient dem Austausch von Dateien \u00fcber ein lokales Netzwerk. Die Schwachstellen erm\u00f6glichten die Ausf\u00fchrung von beliebigem Code auf einem nicht gepatchten Computer durch eine Anfrage \u00fcber das SMBv1-Protokoll. Dabei handelt es sich um eine veraltete Version von SMB, die seit den fr\u00fchen 1990er Jahren verwendet wird. Seit 2006 wird in Windows standardm\u00e4\u00dfig SMBv2 oder eine neuere Version des Protokolls verwendet, die Unterst\u00fctzung f\u00fcr das alte Protokoll wurde jedoch aus Gr\u00fcnden der Kompatibilit\u00e4t mit Computern, auf denen \u00e4ltere Software l\u00e4uft, beibehalten.<\/p>\n<p>Als das Problem entdeckt und Updates im M\u00e4rz 2017 (fast zwei Monate vor dem WannaCry-Ausbruch) <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/securitybulletins\/2017\/ms17-010\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlicht<\/a> wurden, betraf die SMBv1-Schwachstelle alle ungepatchten Versionen des Betriebssystems, von Vista bis zum damals brandneuen Windows 10. Auch das veraltete Windows XP und Windows 8 waren gef\u00e4hrdet. Microsoft ver\u00f6ffentlichte einen Patch f\u00fcr Windows XP, obwohl die Unterst\u00fctzung f\u00fcr dieses Betriebssystem bereits 2014 offiziell eingestellt worden war. Der Exploit, der auf Schwachstellen in SMBv1 abzielte, ist allgemein unter dem Codenamen EternalBlue bekannt, was eine gesonderte Erw\u00e4hnung wert ist.<\/p>\n<p>Aber zun\u00e4chst sollten Sie einen weiteren Codenamen kennen: <a href=\"https:\/\/de.wikipedia.org\/wiki\/DoublePulsar\" target=\"_blank\" rel=\"noopener nofollow\">DoublePulsar<\/a>. Dies ist der Name des Schadcodes, der zum Erstellen einer Backdoor auf dem kompromittierten System verwendet wurde. Sowohl der EternalBlue-Exploit als auch die DoublePulsar-Backdoor wurden im M\u00e4rz bzw. April 2017 von der anonymen Gruppe ShadowBrokers <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/04\/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet\/\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlicht<\/a> und angeblich zusammen mit anderen sch\u00e4dlichen Tools von einem Department der US-amerikanischen National Security Agency gestohlen. Der WannaCry-Wurm setzte beide Komponenten ein. Zun\u00e4chst erhielt er \u00fcber den EternalBlue-Exploit die F\u00e4higkeit Schadcode auszuf\u00fchren, und verwendete dann ein angepasstes DoublePulsar-Tool, um die Nutzlast zu starten, Dateien zu verschl\u00fcsseln und eine L\u00f6segeldforderung anzuzeigen.<\/p>\n<p>Neben der Verschl\u00fcsselung von Dateien verbreitete sich das Schadprogramm WannaCry selbst, indem es mit dem C2-Server der Angreifer \u00fcber das anonyme Tor-Netzwerk kommunizierte und b\u00f6swillige Anfragen an zuf\u00e4llige IP-Adressen sendete. Dies war der Grund f\u00fcr die unglaubliche Ausbreitungsgeschwindigkeit des Wurms \u2013 Zehntausende von infizierten Systemen pro Stunde!<\/p>\n<h2>Kill Switch<\/h2>\n<p>Am selben Tag, dem 12. Mai, warf der damals noch unbekannte Cybersicherheits-Blogger MalwareTech einen detaillierten Blick auf den WannaCry-Code. Er entdeckte, dass in den Code eine Adresse in Form einer .com eingef\u00fcgt war. Der Domainname war nicht registriert, also registrierte MalwareTech ihn auf seinen eigenen Namen und ging zun\u00e4chst davon aus, dass die infizierten Computer diese Adresse f\u00fcr die weitere Kommunikation mit C2-Servern verwenden w\u00fcrden. Stattdessen stoppte er versehentlich die WannaCry-Epidemie.<\/p>\n<p>Obwohl in der Nacht zum 12. Mai <a href=\"https:\/\/www.malwaretech.com\/2017\/05\/how-to-accidentally-stop-a-global-cyber-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">bekannt<\/a> wurde, dass WannaCry auch weiterhin viele Computer infizierte, wurden nach der Domainregistrierung keine Daten mehr auf den betroffenen Computern verschl\u00fcsselt. Da die Domain nun verf\u00fcgbar war, stellten alle Malware-Instanzen aus irgendeinem Grund ihre Bem\u00fchungen pl\u00f6tzlich ein. Aber warum haben es die Ersteller von WannaCry Au\u00dfenstehenden so einfach gemacht, ihre Ransomware ohne viel Aufwand lahmzulegen? Laut MalwareTech war es ein fehlgeschlagener Versuch, die automatische Sandbox-Analyse auszutricksen.<\/p>\n<p>Sandboxing funktioniert folgenderma\u00dfen: Ein Schadprogramm wird in einer isolierten virtuellen Umgebung ausgef\u00fchrt, was eine Echtzeitanalyse seines Verhaltens erm\u00f6glicht. Dies ist ein g\u00e4ngiges Verfahren, das entweder manuell von Virenanalysten oder automatisch durchgef\u00fchrt wird. Die virtuelle Umgebung ist so konzipiert, dass die Malware vollst\u00e4ndig ausgef\u00fchrt werden kann und den Forschern all ihre Geheimnisse offenlegt. Wenn die Malware eine Datei anfordert, gibt die Sandbox vor, dass die Datei existiert. Wenn sie auf eine Onlineseite zugreift, kann die virtuelle Umgebung eine Antwort emulieren. Vielleicht haben die Autoren von WannaCry geglaubt, sie k\u00f6nnten die Sandbox-Analyse \u00fcberlisten: Wenn der Wurm auf eine Domain zugreift, von der bekannt ist, dass sie nicht existiert, und eine Antwort erh\u00e4lt, dann ist das Opfer nicht real und die b\u00f6sartige Aktivit\u00e4t muss verborgen werden.<\/p>\n<p>Womit sie wahrscheinlich nicht gerechnet hatten, war, dass der Code des Wurms in nur drei Stunden zerlegt und sein \u201egeheimer\u201c Domainname gefunden und registriert werden w\u00fcrde.<\/p>\n<h2>MalwareTech: \u201eDer Hacker, der das Internet rettete\u201c<\/h2>\n<p>MalwareTech hatte Gr\u00fcnde, seine wahre Identit\u00e4t zu verbergen. Sein richtiger Name ist Marcus Hutchins. Als WannaCry anfing sein Unwesen zu treiben, war er gerade 23 Jahre alt. Jahre zuvor geriet er, wie man so sch\u00f6n sagt, in die falschen Kreise und trieb sich in kleinkriminellen Foren herum. Zu seinen S\u00fcnden z\u00e4hlte er damals das Schreiben zweier Programme: eines zum Entwenden von Browser-Passw\u00f6rtern, ein weiteres zur Nutzerinfektion \u00fcber Torrents, mit dem er ein Botnet von mehr als 8.000 Nutzern aufbaute.<\/p>\n<p>Anfang der 2000er Jahre wurde er von einem gr\u00f6\u00dferen Akteur entdeckt und darum gebeten, einen Teil der Kronos-Malware zu schreiben. Wenn andere Cyberkriminelle die Malware auf dem Grey Market kauften, um ihre eigenen Angriffe auszuf\u00fchren, erhielt Marcus f\u00fcr sein Werk eine Provision. Hutchins enth\u00fcllte, dass er bei mindestens zwei Gelegenheiten seinen echten Namen und seine Wohnadresse im Vereinigten K\u00f6nigreich an Komplizen weitergab. Diese Informationen fielen sp\u00e4ter in die H\u00e4nde der US-Strafverfolgungsbeh\u00f6rden.<\/p>\n<p>Der Mann, der \u201edas Internet rettete\u201c, war nun nicht mehr l\u00e4nger anonym. Zwei Tage sp\u00e4ter klopften Reporter an seine Haust\u00fcr: Die Tochter einer der Journalisten ging damals auf dieselbe Schule wie Markus und wusste um seinen Decknamen MalwareTech Bescheid. Zun\u00e4chst lehnte er jeden Kontakt mit der Presse ab, gab aber schlie\u00dflich der Associated Press ein Interview. Im August 2017 wurde er, nun als Ehrengast, nach Las Vegas zur ber\u00fchmten Hackerkonferenz DEF CON eingeladen.<\/p>\n<p>Dort wurde er verhaftet. Nachdem er mehrere Monate arrestiert verbracht und die Vorw\u00fcrfe in Bezug auf Kronos teilweise zugegeben hatte, kam Hutchins mit einer Bew\u00e4hrungsstrafe glimpflich davon. In einem Interview mit dem <a href=\"https:\/\/www.wired.com\/story\/confessions-marcus-hutchins-hacker-who-saved-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">Wired-Magazin<\/a> beschrieb er seine kriminelle Vergangenheit als bedauerlichen Fehler: Er habe es weniger wegen des Geldes getan als vielmehr aus dem Wunsch heraus, seine F\u00e4higkeiten zu zeigen und in der Underground-Community Anerkennung zu finden. Zum Zeitpunkt von WannaCry hatte er den Kontakt zu Cyberkriminellen bereits seit mehr als 2 Jahren aufgegeben.<\/p>\n<h2>War das die letzte Epidemie?<\/h2>\n<p>Vor kurzem haben wir \u00fcber den ILOVEYOU-Wurm <a href=\"https:\/\/www.kaspersky.de\/blog\/cybersecurity-history-loveletter\/29127\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>, der Anfang der 2000er Jahre eine gro\u00dfe Epidemie verursachte. Er hatte viele Gemeinsamkeiten mit WannaCry: Beide W\u00fcrmer verbreiteten sich \u00fcber eine Sicherheitsl\u00fccke in Windows f\u00fcr die bereits ein Patch zur Verf\u00fcgung stand, das aber zum Zeitpunkt der Infektion nicht auf allen Computern installiert worden war. Das Ergebnis waren Hunderttausende von Opfern weltweit, Sch\u00e4den in Millionenh\u00f6he f\u00fcr Unternehmen und verlorene Nutzerdaten.<\/p>\n<p>Neben den Gemeinsamkeiten gab es aber auch viele Unterschiede. So verwendeten die Sch\u00f6pfer von WannaCry (vermutlich eine Gruppe aus Nordkorea) handels\u00fcbliche Hacking-Tools, die \u00f6ffentlich zug\u00e4nglich waren (oder noch immer sind). ILOVEYOU l\u00f6schte ein paar Dateien, w\u00e4hrend WannaCry von den Nutzern, die all ihrer Dokumente beraubt wurden, ein L\u00f6segeld verlangte. Gl\u00fccklicherweise hatten die Autoren von WannaCry das Schadprogramm mit einem Not-Aus versehen. Die Geschichte dieser Epidemie zeigt somit auch die Genialit\u00e4t von Malware-J\u00e4gern, die in der Lage sind, die Arbeit anderer zu \u00fcbernehmen, sie in k\u00fcrzester Zeit zu analysieren und einen Abwehrmechanismus zu entwickeln.<\/p>\n<p>Die WannaCry-Epidemie wurde von Dutzenden von Unternehmen analysiert und erhielt maximale Aufmerksamkeit in den Medien, was sie eher zu einer Ausnahme der Regel macht. Heutzutage ist es unwahrscheinlich, dass ein Ransomware-Angriff auf ein bestimmtes Unternehmen auf den Titelseiten erscheint. Deshalb ist es wichtig, <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Top-Experten<\/a> mit in die Schadensbegrenzung einzubeziehen und sich nicht erpressen zu lassen. Wie der Fall WannaCry zeigt, kann auch ein hochentwickelter und effektiver Angriff einen wunden Punkt haben.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Blick auf die Entwicklung der Sicherheit: Die gro\u00df angelegte, aber kurzlebige Ransomware-Epidemie aus dem Jahr 2017.<\/p>\n","protected":false},"author":665,"featured_media":29195,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[99,536,2577,535,2521],"class_list":{"0":"post-29192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-chronik","9":"tag-erpressung","10":"tag-kryptomalware","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-history-lessons\/29192\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wannacry-history-lessons\/24498\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-history-lessons\/19964\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-history-lessons\/26942\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-history-lessons\/24858\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-history-lessons\/27547\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-history-lessons\/10960\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-history-lessons\/45234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-history-lessons\/19342\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-history-lessons\/19960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-history-lessons\/32662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-history-lessons\/30903\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-history-lessons\/30611\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chronik\/","name":"Chronik"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29192"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29192\/revisions"}],"predecessor-version":[{"id":29198,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29192\/revisions\/29198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29195"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}