»Wannacry«-Ransomware: Microsoft kritisiert Regierungen

Am Wochenende legte die Ransomware »Wannacry« zahlreiche IT-Systeme lahm. Sie nutzte ein Sicherheitsleck, das Microsoft vor zwei Monaten geschlossen hatte – und das die NSA schon lange kannte und ausnutzte.

(Foto: psdesign1 - Fotolia)

Seit Freitagabend hat die Ransomware »Wannacry« zahlreiche Rechner infiziert und verschlüsselt, darunter auch Systeme bei der Deutschen Bahn, in britischen Krankenhäusern und beim französischen Autobauer Renault. Wie ähnliche Programm kommt der Schädling via Mail, versucht aber, hat er einmal ein System befallen, wie ein Wurm weitere Rechner im lokalen Netzwerk zu kompromittieren. Dafür nutzt er eine Lücke in Windows, die Microsoft im März geschlossen hatte. Brisant ist sie vor allem deshalb, weil sie zu den Schwachstellen gehört, welche die NSA schon viel länger kennt und ausnutzt, wie sich mit den Veröffentlichungen der Hackergruppierung Shadow Brokers vor einigen Monaten zeigte.

Dementsprechend nimmt Microsoft nicht nur Firmen in die Verantwortung, die den zur Verfügung stehenden Patch nicht eingespielt haben, sondern auch Regierungen. Wiederholt seien Exploits von Geheimdiensten wie CIA und NSA an die Öffentlichkeit gelangt und hätten weit reichenden Schaden angerichtet, kritisiert Brad Smith, Chief Legal Officer bei Microsoft, im Weblog des Software-Konzerns. Verglichen mit konventionellen Waffen wäre das etwa so, als hätte sich das US-Militär ein paar Tomahawk-Raketen stehlen lassen. »Die Regierungen der Welt sollten diesen Angriff als Weckruf begreifen«, schreibt er. »Sie brauchen einen neuen Ansatz und müssen im Cyberspace dieselben Regeln durchsetzen wie für Waffen in der physischen Welt.«

Wie akut das Problem mit Wannacry ist, zeigt sich auch daran, dass Microsoft ergänzend zu seinem Update für Windows 7 und 10 vom März kurzfristig noch eines für Windows XP nachgereicht hat, dass eigentlich schon seit drei Jahren keinerlei Updates mehr erhält. »Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist«, erklärte BSI-Präsident Arne Schönbohm. »Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.«

Wannacry soll weit über 220.000 Rechner in gut 150 Ländern befallen haben. Experten rechnen damit, dass noch weitere hinzukommen, wenn am Wochenanfang zahlreiche Systeme, die über das Wochenende nicht genutzt wurden, gestartet werden. Gemessen an den Schäden, die die Malware bislang angerichtet hat, ist ihr finanzieller Erfolg offenbar überschaubar. Auf den bislang bekannten Bitcoin-Adressen der Erpresser sollen bislang nur geschätzt etwa 30.000 Euro eingegangen sein.

Unklar ist bislang, warum die ursprüngliche Wannacry-Version eine Art »Kill-Switch« besaß. Bevor sie sich weiter verbreitet, prüfte sie eine nicht registrierte Domain. Ein Sicherheitsforscher entdeckte dies und meldete die Adresse schnell an - eigentlich nur, um mehr über Wannacry zu erfahren, doch nun bekommt der Schädling auf seine Anfrage eine Antwort und breitet sich nicht weiter aus. Das hilft zwar den Betroffen nicht, verhinderte aber wahrscheinlich zahlreiche Neuinfektionen. Mittlerweile sind allerdings schon neue Wannacry-Varianten im Umlauf, die diesen Notausschalter nicht mehr besitzen.

Kommentare (2) Alle Kommentare

Antwort von Karlheinz Schmidthaus , 10:26 Uhr

Es ist traurig, das Microsoft es selbst über einen Zeitraum von mehr als 10 Jahren nicht geschafft hat, das Windows XP stabil und sicher zu machen.

Antworten

Antwort von derprinter , 18:16 Uhr

Dann mach Dich mal schlau, aus wieviel Zeilen Code ein BS besteht und denke dann nochmal darüber nach, ob es jemals möglich sein wird, alle Fehler zu beseitigen. Fehler können nur beseitigt werden, wenn sie jemand findet. Oft sind das leider Leute, die damit keine guten Absichten haben.