Dieses Blog durchsuchen

Dienstag, Mai 16, 2017

Kein Heulen in Taiwan (WanneCry / WanneCrypt)

Taiwan ist eines der Hauptziele vom WanneCry-Ransomware-Angriff, so liest man. Wie haben da meine Rechner den Angriff überstanden?

Es geht um die Ransomware WanneCry aka WanneCrypt, die also alle möglichen Daten auf Festplatte verschlüsselt und nur gegen Lösegeldzahlung wieder freigibt. Der Schädling dringt auf nicht aktualisierten Windows-Computern über die Datei- und Druckerfreigabe SMB ins System ein, ohne dass der Nutzer irgendetwas machen muss. Beispielsweise von einem anderen im lokalen Netzwerk infizierten Rechner oder wohl sogar einfach aus dem Internet.

Der Fall erinnerte mich an den Angriff vom Schädling Sasser vor vielen Jahren, der damals meine XP-Rechner so lahmlegte, dass ich sie neu installieren musste. Grund war gewesen, dass ich damals eine schlecht konfigurierbare lokale Firewall auf den Rechnern abgeschaltet hatte, um Dateien im Netzwerk kopieren zu können. Wie war es diesmal, bei der Wiederholung?

Bürorechner:  Ein Server, aus diversen Bauteilen hier zusammengesteckt ohne Gehäuse, mit Linux drauf (älteres Fedora 20 x64). Wie immer bei Linux ohne jede Sicherheitssoftware, aber eben mit allen Sicherheitsfeatures, die standardmäßig dabei sind. Wie einem nichtprivilligierten Nutzer ohne Adminrechte, die nur in Sonderfällen mal freigeschaltet werden. Die Linuxrechner ist völlig immun gegen den Angriff, weil WanneCry einfach nicht mit Linux- oder UNIX-Rechnern klar kommt. Ebenso würde das für Apple gelten.

Privat-Hauptrechner: Windows 10, aktuell. War sowieso immun, weil das Schlupfloch hier wohl nie existiert hat.

Altes Notebook Nr. 1: Immer noch Windows XP SP3, allerdings mit dem inoffiziellen "POS-Patch", über das er immer noch Updates von Microsoft bekommt. Weil er also Microsoft vortäuscht ein Embedded-XP - System (Geldautomat oder Kassenrechner) zu sein, die von Microsoft im Gegensatz zu anderen XP-Systemen immer noch mit Updates versorgt werden. War also längst immunisiert und evtl. hätte auch die (allerdings uralte und für Datei- und Printersharing freigeschaltete) Firewall den Angriff abgewehrt. Das Zweit-OS Fedora Linux (s.o.) - auch auf dem Rechner installiert -  wäre sowieso immun gewesen.

Alte Notebooks Nr. 2/3: Hier ist höchste Gefahr. Seit Wochen unbenutzt im Schrank und mit XP SP3 versehen. Würde man sie ans Netz hängen, würde alles an der alten Sunbelt/Keiro-Firewall hängen, ob sie trotz Datei/Printer-Sharing-Freigabe den Angriff abwehrt oder nicht. Ich werde die Rechner also ohne Netz einschalten, die Datei-/Printer-Freigabe abschalten in der aktivierten Firewall und auch das oben erwähnte POS-Patch aufspielen - plus einem manuellen Patch gegen WanneCry, bevor die Kisten ans Netz gehen.

Fazit: Gut gegangen diesmal, aber die wegen langer Ruhezeit nicht aktualisierten alten Notebooks (einer hatte aus Bequemlichkeit nicht mal das POS-Patch) hätte es erwischen können.

Also weiterhin: XP forever! Habe ja eh Sicherheitskopien von allem ;-)


Keine Kommentare: