Experten schließen derzeit nicht aus, dass die Zahl der Infektionen mit der Ende vergangener Woche aufgetauchten Ransomware WannaCry zum Wochenanfang erneut ansteigt. Viele Nutzer schalten heute Morgen erstmals seit dem Ausbruch der Erpressersoftware ihre Computer ein. Das britische National Cyber Security Centre weist darauf hin, dass dadurch weitere betroffene Systeme entdeckt werden könnten – und zwar möglicherweise „in einem erheblichen Umfang“, wie The Guardian berichtet.
Der Krankenhausbetreiber Barts Health, der im Großraum London fünf Krankenhäuser unterhält, hat dem Bericht zufolge geplante Operationen abgesagt, da deren Computersysteme nicht einsatzfähig seien. Für Arztpraxen gelte zudem weiterhin die Anweisung, Patienten nur in dringenden Fällen an Krankenhäuser zu überweisen.
„Ich bin besorgt, dass die Zahlen wieder ansteigen, wenn die Leute zur Arbeit gehen und am Montag ihre Rechner wieder einschalten“, ergänzte Rob Wainwright, Chef von Europol. Im britischen Fernsehen sprach Wainwright zudem am Wochenende von mehr als 200.000 Opfern in mindestens 150 Ländern. Anfänglich war von nur etwa 100.000 befallenen Windows-PCs die Rede.
Zudem gehen Experten davon aus, dass die Hintermänner von WannaCry bisher nicht mehr als 20.000 Dollar Lösegeld kassiert haben. Laut Tom Robinson, Gründer des Sicherheitsanbieters Elliptic, der unter anderem in Auftrag britischer und amerikanischer Behörden illegale Bitcoin-Aktivitäten überwacht, wurden im Zusammenhang mit den Angriffen von Freitag bisher mindestens drei Bitcoin-Adressen identifiziert.
Die 20.000 Dollar verteilen sich allerdings auf zwei verschiedene Ransomware-Versionen, von denen eine bereits im April entdeckt wurde. Die zweite Version, die seit Freitag im Umlauf ist, generierte Robinson zufolge bisher nur 14.000 Dollar, die die Erpresser noch nicht abgerufen hätten. Von daher habe sich auch noch keine Gelegenheit ergeben, ihre Spur aufzunehmen.
Der Sicherheitsforscher Matt Suiche weist zudem darauf hin, dass am Sonntag zwei neue WannaCry-Varianten entdeckt wurden. Die Ausbreitung der ersten neuen Variante sei schon wie am Freitag durch die Registrierung einer von den Hackern benutzten Domain unterbunden worden. Suiche spricht in diesem Zusammenhang von einem Kill Switch. Die zweite neue Variante sei von Kaspersky Lab gefunden worden. Sie sei nicht voll funktionsfähig, da das Ransomware-Archiv beschädigt sei. Diese Variante verfüge außerdem nicht über besagten Aus-Schalter.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…