Threats & Co

Check Point zeigt bei CPX Europe 2017 globale Infektionskarte der WannaCry Ransomware

Check Point zeigt bei CPX Europe 2017 globale Infektionskarte der WannaCry Ransomware

Die WannaCry-Angriffe auf Unternehmen weltweit gehen weiter, vor allem in Indien, den USA und Russland + Check Point zeigt das Ausmaß des weit verbreiteten Auftretens der internationalen Ransomware “WannaCry” anhand einer neuen Check Point WannaCry Ransomware-Infektionskarte.

Die neue interaktive Karte finden Sie hier: WannaCry Ransomware Infection Map. 

 

Check Point-Forscher untersuchen die Ransomware-Kampagne bereits seit ihrem erstmaligen Auftreten. Die Forscher waren in der Lage, 34.300 Angriffsversuche in 97 Ländern und mit durchschnittlich einem Versuch alle drei Sekunden zu verfolgen. Das Land, aus dem die meisten Angriffsversuche registriert wurden, ist Indien, gefolgt von den USA und Russland.

 

Maya Horowitz, Threat-Intelligence-Forscherin bei Check Point sagt: „Obwohl wir sehen, dass die Angriffe leicht zurückgehen, verbreitet sich WannaCry schnell und zielt auf Unternehmen weltweit. WannaCry ist ein Weckruf, der deutlich macht, wie verheerend Ransomware sein kann und wie schnell sie zum Ausfall lebenswichtiger Dienste führen kann.“

 

Das Threat Intelligence und Research Team von Check Point gaben kürzlich die Registrierung einer neuen Kill-Switch-Domain bekannt, die von einem neuen Angriffsmuster von WannaCry genutzt wurde. Die Live World Cyber Threat Map von Check Point zeigt die wichtigsten Bedrohungsstatistiken und länderspezifischen Daten in Echtzeit. Durch die Registrierung der Domain wurde der Notaus aktiviert und somit Tausende potentieller Opfer vor Schäden durch die Ransomware geschützt. Hier lesen Sie mehr: http://blog.checkpoint.com/2017/05/15/wannacry-new-kill-switch-new-sinkhole/ 

 

Check Point-Forscher fanden heraus, dass die Wiederherstellung der Dateien der von WannaCry Betroffenen wahrscheinlich auch nach Zahlung des Lösegelds nicht gewährleistet ist. Ein problematisches Zahlungs- und Entschlüsselungssystem sowie eine falsche Darstellung des Entschlüsselungsvorgangs stellen die Fähigkeit der WannaCry-Entwickler, ihr Versprechen, die Dateien wieder zu entschlüsseln, infrage. Bisher haben sich auf den drei Bitcoin-Konten, die mit der WannaCry-Kampagne in Zusammenhang stehen, mehr als 77.000 US-Dollar angesammelt. 

 

Check Point hat unlängst seine Anti-Ransomware-Lösung herausgebracht, und Teil der Point-Infinity-Architektur von Check Point bietet verbesserte Funktionen zur Abwehr von Bedrohungen durch Angriffe wie WannaCry. Die Threat-Extraction-Komponente entfernt die Malware, die in infizierten Phishing-E-Mails eingebettet ist, während die Anti-Ransomware-Lösung verhindert, dass Malware Endgeräte erreicht und Dateien verschlüsselt. Darüber hinaus blockieren IPS und Anti-Malware-Lösungen von Check Point die in Malware enthaltenen Exploits und verschaffen Organisationen so die Zeit, die sie zum Patchen gefährdeter Systeme benötigen.

 

 

Diesen Artikel empfehlen

Autor: mir

Studie zeigt höhere Bereitschaft für EU- Datenschutz-Grundverordnung

Die wichtigsten Ergebnisse: 67 Prozent der europäischen Unternehmen sagen, dass sie gut informiert sind über die EU-DSGVO und den Einfluss, den sie auf den Umgang mit Kundendaten hat. Dies ist eine Verbesserung im Vergleich zu den 55 Prozent im Vorjahr. In Deutschland fühlen sich 72 Prozent der...

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Hierzu erklärt BSI-Präsident Arne Schönbohm: "Der neue Leitfaden ist der ideale Einstieg für Institutionen, die sich mit grundlegenden Fragen der Informationssicherheit befassen wollen. Unser Anspruch als nationale Cyber-Sicherheitsbehörde ist es, erfolgreich Informationssicherheit zu...

WannaCry mit SIEM detektieren

Sicherheitsforscher von LogPoint beobachten die zukünftige Entwicklung der Malware sehr genau. Tauchen neue Arten und Angriffsmuster auf, werden umgehend Updates eingespielt, um auch die neuesten Varianten schnell aufzuspüren. Die Applikation stöbert ungewöhnliche Verbindungen zu SMB-Services...

Digitaler Fahrzeugschlüssel für das Smartphone

Indem die digitalen Schlüssel über das TSH von Gemalto sicher auf ein Secure Element* heruntergeladen werden, öffnen und schließen Autofahrer ihre Fahrzeuge durch einfaches Davorhalten des Smartphones an die Wagentüre. Der Motor wird gestartet, indem das Telefon in die Ladestation am Armaturenbrett...

EU-Regelungen für den Betrieb kleiner Drohnen

Für uns als Sicherheitsfirma, die in verschiedene Sicherheitsthemen der Welt des IoT stark eingebunden sind, ist es natürlich positiv zu sehen, dass auf hoher Ebene auf Sicherheitsbedenken reagiert wird, die bereits in der Vergangenheit bei verbundenen Geräten (Hacks auf vernetzte Autos, usw.)...

Palo Alto Networks entdeckt Malware „Nemucod“ –

Einen Großteil der Malware haben die Cyberkriminellen in E-Mails verschickt (mit SMTP-, POP3- und IMAP-Anwendungen). Die E-Mail-Adressen der Empfänger variierten, aber viele scheinen auf der Grundlage von Linked-in-Account-Details erstellt worden zu sein. Weitere Spuren führten auch zu IP-Adressen...