Blog Home
Attend a Webinar

Thank you for subscribing.

WEITERER RANSOMWARE AUSBRUCH: GESTERN WANNACRY, HEUTE NYETYA – UND MORGEN?

Eine neue Form von Ransomware hat sich über Nacht in 64 Ländern ausgebreitet und legt Unternehmensnetzwerke lahm

 

Eine neue, gefährliche Form von Ransomware macht Schlagzeilen: die Welt erlebt aktuell eine Cyber-Attacke, die viele Gemeinsamkeiten mit dem Ausbruch der verheerenden WannaCry Schadsoftware aufweist . Hacker griffen zunächst veraltete Systeme in der Ukraine an, schnell breitete sich der Threat allerdings auch auf Europa und Nordamerika aus und hat inzwischen etliche große Unternehmen angegriffen. Obwohl beide Attacken Ähnlichkeiten aufweisen, gibt es auch entscheidende Unterschiede in der Anatomie von Nyetya1 – diese zeigen auf, dass Hacker nicht dieselben Fehler machen, die zuvor zur schnellen Abwehr von  WannaCry führten.

Beispiel eines Systems, das mit Nyetya Ransomware infiziert ist

Beispiel eines Systems, das mit Nyetya Ransomware infiziert ist

Talos, Cisco’s marktführendes Threat Intelligence Team, hat sich sofort an die Arbeit gemacht und eine vorläufige Einschätzung der Bedrohung vorgenommen. Meraki MX Kunden sind durch Advanced Security Features wie Advanced Malware Protection (AMP) und Intrusion Detection und Intrusion Prevention (IDS/IPS) vollkommen geschützt. Die neu eingeführte Einbindung des  AMP Threat Grid hilft zudem, schädliche Binärdateien zu erkennen und Schutzmaßnahmen auf allen Cisco Security Produkte zu treffen. 

Da Nyetya für seine Verbreitung den selben EternalBlue Exploit wie WannaCry nutzt, ist es zwingend notwendig, dass Inbound Firewall Regeln gegen Remote SMBv1 Ausführungen eingerichtet sind (die Firewall der Meraki Security Geräte schützt automatisch vor jeglichen eingehenden Verbindungsanfragen). Außerdem wird nachdrücklich empfohlen, dass alle Windows-basierenden Systeme auf den neuesten Sicherheitsstand  aktualisiert werden, um die weitere Verbreitung des Schadsoftware zu vermeiden.

Beispiel eines Meraki MX mit Intrusion Prevention, wodurch der Nyatya Eternal Blue Exploit blockiert wird

Beispiel eines Meraki MX mit Intrusion Prevention, wodurch der Nyatya Eternal Blue Exploit blockiert wird

Cisco Meraki beobachtet die Lage weiter und kommunizieren Updates über den Nyetya Ausbruch regelmäßig. 

Um mehr über den Meraki MX zu erfahren, melden Sie sich für unser kostenloses Webinar zum Thema Cloud Managed Security an oder besuchen Sie unsere Webseite.


1Der derzeitige Ausbruch wurde ursprünglich als ‘Petya’ identifiziert, ist jedoch ein Klon von Petya mit zusätzlichen Erweiterungen wie der stärkeren Encryption. Der neue Ableger wird als “Not Petya”, Nyetya oder “GoldenEye” bezeichnet.

Written by: Tony Carmichael/ translated by Esther Vogelfänger