Das untote Virus Wanna-Cry

Der Verschlüsselungstrojaner Wanna-Cry sorgte vor drei Jahren für eine virtuelle Pandemie und schlägt immer noch zu. Das Virus zeigt den gleichen Bauplan, aber Cyberkriminelle haben ihre Taktik der Verbreitung geändert.

2017 richtete Wanna-Cryptor, besser bekannt als Wanna-Cry, weltweit große Verwüstungen auf Computern an. Innerhalb kürzester Zeit waren Hunderttausende Computer in über 150 Ländern mit dem Verschlüsselungstrojaner infiziert. Auch drei Jahre später ist diese virtuelle Cybercrime-Pandemie noch nicht überwunden. Wanna-Cry sei weiterhin sehr aktiv, meldet das IT-Sicherheitsunternehmen Eset.

In seinen Security Labs zeichnet Eset täglich die Zahl und Art der Computerschädlinge auf. Fazit für die ersten drei Monate 2020: Mit 40,5 Prozent der Ransomware-Erkennungen dominiert Wanna-Cry. Und: Mit über einer Million Windows-Geräten, die weiterhin anfällig für die Eternal-Blue-Sicherheitslücke sind, seien die Erfolgschancen für Angreifer weiterhin glänzend, stellt Eset fest.

Dabei müsste lediglich ein Windows-Update eingespielt werden, das seit März 2017, also rund zwei Monate vor dem großen Ausbruch, verfügbar ist. "Wanna-Cry verursacht auch nach drei Jahren noch immer immense Schäden", erklärt Thomas Uhlemann, Sicherheitsexperte beim slovenischen Hersteller für IT-Sicherheitslösungen. "Es ist nicht ungewöhnlich, dass Cyberkriminelle Schadprogramme über Jahre immer wieder einsetzen. Das Beispiel zeigt eindringlich, wie wichtig es ist, die eigenen Systeme regelmäßig, am besten automatisch, mit Updates zu versorgen."

Nach Einschätzung des Experten gehen die Angreifer im Vergleich zur damaligen Attacke nun deutlich zielgerichteter vor. "Vor drei Jahren haben die Angreifer noch mit der Cyber-Schrotflinte geschossen. Heute handeln die Täter deutlich fokussierter und suchen sich für Angriffe gezielt mittelständische Unternehmen aus."

Ransomware hat sich zu einem lukrativen Geschäftsmodell entwickelt, auch weil die Zahlungsbereitschaft der Opfer eher gestiegen. "Manche Cyber-Versicherungen versprechen, eventuelle Lösegeldzahlungen zu ersetzen. Von daher ist es nicht verwunderlich, wenn Unternehmen glauben, durch schnelle Zahlung, Produktionsausfälle minimieren zu können, so Uhlemann weiter.

Aus Angst vor Imageschaden und der Hoffnung, die versprochene Entschlüsselung werde nach Zahlung eines Lösegelds schnell geliefert, verzichten Opfer von Ransomware auf Anzeigen bei der Polizei. Diese warnt jedoch davor, sich auf die Versprechen der Cyberkriminellen einzulassen. Wer einmal zahlt, gilt als zahlungswillig und wird erst recht geschröpft.

IT-Security-Software schützt Computer vor Hackerangriffen. Sie sollte auf keinem PC, Tablet oder Smartphone fehlen.

Bildquelle: Eset Deutschland

Die mit einem * markierten Felder sind Pflichtfelder.