Hunderttausende Computer auf der Welt wurden in den letzten Wochen von dem Trojaner „WannaCry“ infiziert. Dabei handelt es sich um einen Erpresservirus, der Daten verschlüsselt und vorgibt sie gegen eine Lösegeldzahlung wieder freizugeben. Betroffen von dem Virus sind unter anderem Unternehmen, Krankenhäuser und auch Privatnutzer. Das Virus wird als besonders gefährlich eingestuft, weil er sich wie ein Wurm verbreitet.
In der letzten Woche konnte die Attacke kurzfristig von einem Hacker gestoppt werden. Allerdings ist das noch keine Entwarnung. Experten erwarten eine neue Angriffswelle mit abgewandelten und vielleicht nachgeahmten Trojanern. Unter Hochdruck wird von ihnen daran gearbeitet die Attacke zu analysieren, vor allem was die Methoden der Weiterverbreitung betrifft. WannaCry nutzt eine Schwachstelle des Betriebssystems Windows aus. Um diese Lücke in der Systemsicherheit zu schließen wurde bereits ein Update (Update MS17-010) von Windows veröffentlicht. Doch dieses Update hat nicht jeder Computer eingespielt, für veraltete Betriebssysteme (Windows XP und Windows Server 2013) ist das Patch bisher gar nicht verfügbar gewesen. Laut zahlen von Netmarketshare findet Windows XP immer noch eine Verbreitung von 10,9 % auf Desktop-Betriebssystemen.
Wie schütze ich mich vor einem Angriff?
Von Wanna Cry betroffen? So können Sie Ihre Daten noch retten
Zwei Tools können Ihnen helfen die entschlüsselten Daten freizugeben. Allerdings nur dann, wenn der Rechner noch nicht neugestartet wurde und nicht mit Windows 10 läuft. Zum einen ist das ein Programm namens Wannakey. Dieses Programm wurde bisher nur erfolgreich mit Windows XP getestet. Ebenfalls können Sie es mit Wannakiwi versuchen. Laut des Entwicklers laufen beide Tools unter allen Windows-Versionen bis Windows 7.
Sollte ich die geforderte Summe einfach zahlen?
Die Forderung der Betrüger betrug zunächst 300 Dollar in Bitcoins, einer digitalen Geldeinheit. Wenn nicht gleich bezahlt wurde, verdoppelte sich die Forderung. Betroffene Nutzer sollten die geforderte Summe auf keinen Fall bezahlen! Erstens wird damit nicht sichergestellt, dass die Dateien tatsächlich wieder freigegeben werden, zweitens wird dadurch das "Geschäftsmodell" Erpressungsvirus unterstützt
Woher kam der Angriff?
Über die Angreifer, die hinter der Malware stehen, ist bislang noch nichts bekannt. Sicherheitsexperten gehen aber davon aus, dass der Angriff keine besonders professionellen Fähigkeiten vorausgesetzt hat. Insofern könne es gut möglich sein, dass die Angreifer identifiziert werden. In Deutschland ermittelt bereits das BKA.