news release

Nachfolger der Erpressersoftware „WannaCry“ infiziert erste Rechner

Sorry, this news release has not been published yet, check back later!

May 22, 2017

Zürich, den 22. Mai 2017 – Auch wenn noch unklar ist, wer genau hinter der weltweiten Ransomware-Attacke mit der Malware „WannaCry“ steckt, so ist nun klar, dass die Hacker bereits nachgelegt haben: Vectra Networks meldet die Entdeckung der neuen Malware „EternalRocks“, die aus dem Umfeld der WannaCry-Erpresser zu stammen scheint. Die neue Schadsoftware ist raffinierter und agiert hinterhältiger als WannaCry, spricht jedoch die gleiche Zielgruppe an und nutzt mehrere NSA-Exploits der Shadowbroker-Familie. Die Hacker versuchen damit vor allem Nutzer anzugreifen, die noch nicht den Wanncry-Patch eingespielt haben. Und: Dieses Mal gibt es keinen Ausschalter (Kill Switch), der die Malware stoppt.

Gérard Bauer, Vice President EMEA bei Vectra Networks geht näher auf EternalRocks ein:

„Es ist wichtig zu wissen, dass der Domain-Name, der als sogenannter „Kill Switch“ für WannaCry fungiert haben soll, möglicherweise gar kein Kill Switch war, sondern vielmehr eine Technik um Sandboxing-Malwaretests auszutricksen. Dadurch, dass die von WannCry gesuchte Domain aktiviert wurde, erhielt die Ransomware die Information, dass sie in einer Sandbox ausgeführt wird. Um nicht analysiert werden zu können, hat sich die Ransomware dann umgehend selbst deaktiviert. Der vermeintliche Kill Switch bzw. die Anti-Sandbox-Funktion konnten wir in EternalRocks nicht finden. Die neue Version der Malware kann also nicht so einfach deaktiviert werden.

Wenn der Eindringling unentdeckt bleibt, dann kann EternalRocks sich rasch innerhalb privater Netzwerke und auch über das Internet verbreiten. Der Wurm verwendet das SMB File Sharing-Protokoll und infiziert schnell ungepatchte Systeme ohne dass die Nutzer dazu extra betrügerische Links in Phishing-Mails oder ähnliches anklicken müssen. Uns macht vor allem Sorgen, dass sich die Malware im Vergleich zu WannaCry bisher eher passiv verhält. Es wurde bislang keine Verbindung zum Herunterladen von Schadcode hergestellt. Allerdings sorgt der Wurm dafür, dass auf den betroffenen Systemen zusätzliche Einfallstore für weitere Malware und zukünftige Attacken entstehen. Aktuell mag die Malware sich zwar weitestgehend ruhig verhalten, aber ich gehe davon aus, dass der wahre Umfang des Schadens erst später sichtbar wird.

Da EternalRocks nicht sofort wie klassische Malware agiert, täuscht der Wurm einige der klassischen SIEM-Tools (Security Information and Event Management), die auf periodischer Analyse der Log-Daten basieren. Auch Signatur-basierte Malware-Erkennungstools (IDS) übersehen den Eindringling. Sehr gut geschützt sind aktuell jedoch Nutzer, die auf Sicherheitslösungen setzten, bei denen das Netzwerk in Echtzeit automatisch auf Verhaltensweisen untersucht wird, die auf einen Angreifer schließen lassen. Sie haben viele Möglichkeiten, EternalRocks sowohl bereits wären dessen Installation sowie im frühen Stadium seiner Aktivitäten zu enttarnen.“

Media contact

press@vectra.ai

Most recent news releases

Cybersecurity leader Vectra establishes operations in Asia-Pacific to address growing demand for network detection and response in the cloud

August 18, 2019
Read news release

Vectra research reveals that the most significant ransomware threat is the malicious encryption of shared network files in cloud service providers

August 7, 2019
Read news release

Vectra AI is named a Representative Vendor in the 2019 Gartner Market Guide for Intrusion Detection and Prevention Systems

July 30, 2019
Read news release