Der Erpresservirus WannaCry legte Mitte Mai 2017 weltweit viele große Unternehmen lahm. Ein Notausschalter stoppte die Ausbreitung. Besiegt ist die Schadsoftware aber weiterhin nicht. Neuste Opfer sind Blitzer in Australien und ein Honda-Werk in Japan.

WannaCry: Blitzer in Australien infiziert


Wie der australische Radiosender AW3 berichtet, waren 55 Blitzer für Geschwindigkeitsübertretungen oder an roten Ampeln mit der WannaCry-Ransomware infiziert. Nach aktuellen Informationen kam der Erpresservirus über einen verseuchten USB-Stick eines Technikers auf die Geräte. Obwohl die Geräte mit Windows laufen, blieben sie funktionstüchtig, starteten allerdings alle paar Minuten neu. Wer sich auf ausfallende Strafzettel aufgrund des Virus gefreut hat, wird also leider enttäuscht.

» Download: Erpresser-Viren-Stopper 2019 von COMPUTER BILD herunterladen

WannaCry: Honda-Werk lahmgelegt


Weniger Glück hatte hingegen Honda. Der japanische Auto-Hersteller musste laut Reuters vergangene Woche in einem japanischen Werk für rund einen Tag die Produktion einstellen, nachdem der Virus ins Netzwerk gelangte und selbstständig PCs infizierte. Andere Werke in Japan, Nordeuropa, China und Europa hatten ebenfalls mit dem Virus zu kämpfen, konnten einen Produktionsausfall jedoch verhindern. Wie es möglich ist, dass ein so großes Unternehmen wie Honda jetzt noch von WannaCry infizierte wurde, obwohl die Gefahr bereits seit mehr als einem Monat bekannt war und Patches selbst für XP bereitstehen, ist bisher unklar.
No More Ransom: Name des Schadprogramms finden
Tools gegen Verschlüsselungstrojaner

WannaCry: Weltweite Ermittlungen laufen


Nach der globalen Cyber-Attacke hatte die europäische Polizeibehörde Europol bereits vorsichtig Entwarnung gegeben. Es habe in Europa offenbar keine neuen infizierten Computer gegeben, sagte ein Sprecher in Den Haag. Weiterhin unklar ist, wer hinter dem weltweiten Angriff steht. Die Ermittlungen laufen auf Hochtouren. In Deutschland ist das Bundeskriminalamt mit der Aufklärung beschäftigt.

WannaCry: Erpresser betteln um Lösegeld


Für die Macher von WannaCry hat sich der Angriff offenbar nicht wirklich gelohnt. So zumindest könnte man die Nachricht verstehen, die die Erpresser jetzt auf noch befallenen PCs anzeigen. Dort ist auf Englisch zu lesen, dass sie bereits vielen Betroffenen geholfen haben, die die Lösegeldsumme per Bitcoin zahlten. Außerdem garantieren sie „solch ehrlichen Kunden“ die Entschlüsselung. COMPUTER BILD rät weiterhin von der Zahlung ab. Zwar gibt es immer noch kein kostenloses Entschlüsselungsprogramm, aber Sicherheitsforscher machen Fortschritte: So hat der Sicherheits-Experte Matt Suiche beispielsweise ein Programm entwickelt, das auf Windows XP und 7 die Daten zurückbringt, sofern der PC noch nicht neugestartet wurde.

WannaCry: Ein Botnetz schützte vor dem Angriff


Der Erpresservirus WannaCry war nicht die erste Schadsoftware, die sich über die Sicherheitslücke verbreitete, die Hacker der NSA entwendet haben. Wie das Sicherheitsunternehmen Proofpoint jetzt herausfand, infizierte das Botnetz Adylkuzz schon zwei Wochen vor dem WannaCry-Angriff Hunderttausende PCs über dieselbe Schwachstelle. Allerdings verhält sich die Botnetz-Schadsoftware unauffällig und nutzt im Hintergrund Rechenpower, um Geld in der Kryptowährung „Monero“ zu generieren. Glück im Unglück: Adylkuzz schließt auf infizierten PCs die Sicherheitslücke, damit kein anderer den PC erobern kann – und schützte damit auch vor WannaCry.

WannaCry: Spur führt nach Nordkorea


Geheimdienste und Sicherheitsexperten schließen nicht aus, dass Nordkorea verantwortlich für die jüngste globale Cyber-Attacke ist. Die „New York Times“ berichtet jetzt unter Berufung auf Experten, neue digitale Schlüssel wiesen auf mit Nordkorea verbundene Hacker als mutmaßliche Verdächtige hin. Die Wissenschaftler warnten allerdings, diese Indizien seien weit entfernt davon, beweiskräftig zu sein. Es könne Wochen oder Monate dauern, bis die Ermittler bei ihren Ergebnissen sicher genug seien, um offiziell Pjöngjangs wachsende Truppe digitaler Hacker anzuprangern.

WannaCry: Microsoft übt scharfe Kritik


Von der WannaCry-Attacke sind ausschließlich Windows-Systeme betroffen – allerdings nur solche, bei denen die aktuellen Sicherheitspatches nicht installiert wurden. In einer Stellungnahme gab Microsoft den Regierungen eine Mitschuld an dem Ransomware-Angriff. Der, so der Software-Gigant, sei ein weiteres Beispiel dafür, warum das Lagern von Schadprogrammen durch Regierungen ein solches Problem sei, schrieb Microsoft-Präsident Brad Smith in einem Blog. Der Angriff sollte ein Weckruf sein. Zur Erklärung: WannaCry nutzte eine Sicherheitslücke, die ursprünglich vom US-Abhördienst NSA entdeckt worden war, aber vor einigen Monaten von Hackern öffentlich gemacht wurde. Die Schwachstelle wurde zwar bereits im März grundsätzlich von Microsoft geschlossen – aber geschützt waren nur Computer, auf denen das Update installiert wurde.

Microsoft: Sonder-Patch für alte Windows-Versionen


Die Attacke betrifft alle Windows-Systeme, die nicht mehr auf dem neuesten Stand sind. Deshalb wird dringend empfohlen, alle Sicherheits-Patches zu installieren. Microsoft veröffentlichte sogar ein Sicherheits-Update für das komplett veraltete Windows XP, für das der Support seit April 2014 eingstellt ist, sowie für Windows Vista und andere alte Windows-Versionen. Den Sonder-Patch gibt es auf dieser Webseite.

WannaCry: Deutsche Bahn betroffen, BKA ermittelt


Nach der Cyber-Attacke hat das Bundeskriminalamt BKA die Ermittlungen übernommen. Das teilte das Bundesinnenministerium mit. Zugleich hieß es, die deutschen Regierungsnetze seien von dem Angriff nicht betroffen gewesen. Der Angriff passe aber zu einer „sehr angespannten Cyber-Bedrohungslage“, vor der die Behörden immer wieder gewarnt hätten. „Zudem sprechen die jetzigen Erkenntnisse dafür, dass wer unserem Rat folgt, regelmäßige Software-Updates durchzuführen, eine gute Wahrscheinlichkeit hatte, dem Angriff zu entgehen“, betonte das Innenministerium. Das ist durchaus als Kritik an der Deutschen Bahn zu verstehen: Dort kam es zu Systemausfällen, etwa bei den Anzeigetafeln und bei der Bahnhofs-Videoüberwachung.

In Großbritannien waren Krankenhäuser lahmgelegt, wie der staatliche Gesundheitsdienst NHS mitteilte. Insgesamt gehe es um 16 NHS-Einrichtungen. Computer seien zum Teil vorsorglich heruntergefahren worden, um Schäden zu vermeiden. Patienten wurden gebeten, nur in dringenden Fällen in Notaufnahmen zu kommen, berichtete die britische Nachrichtenagentur PA. Zum Teil mussten Patienten in andere Krankenhäuser umgeleitet werden. In Spanien war der Telekom-Konzern Telefónica betroffen, in den USA der Versanddienst FedEx.
Antivirus: Avast Free Antivirus
Gratis-Sicherheitsprogramme in der Übersicht

Ransomware: So schützen Sie sich


Erpressersoftware landet zumeist durch Spam oder Malware auf dem Computer. Sie schützen sich vor derartigen Bedrohungen, indem Sie eine Sicherheits-Suite einsetzen und diese durch Updates ständig auf dem aktuellen Stand halten. Öffnen Sie darüber hinaus keine Mails von unbekannten Absendern beziehungsweise löschen Sie Mails mit dubiosen Dateianhängen sofort. Tools, die vor Verschlüsselung des eigenen PCs schützen, finden Sie in der obigen Fotostrecke. Oder sie laden sich am besten gleich den Erpresser-Viren-Stopper 2019 von COMPUTER BILD herunter.