WannaCry mutiert WannaCry gestoppt, Uiwix ist schlimmer

Autor Margit Kuther

WannaCry war nur der Anfang, schädlichere Ransomware-Varianten wie Uiwix folgen bereits. Microsoft bietet Security-Updates – wegen der hohen Gefahr diesmal bis hin zu Windows XP SP2.

Anbieter zum Thema

Ransomware: Uiwix ist eine wesentlich größere Gefahr als WannaCry
Ransomware: Uiwix ist eine wesentlich größere Gefahr als WannaCry
(Bild: Heimdal Security)

Heimdal Security warnt vor der WannaCry-Variante Uiwix. Diese Erpressersoftware nutzt die gleiche Sicherheitslücke in Windows wie WannaCry. Doch Uiwix ist gefährlicher, ihr fehlt der „Notschalter“ über den sich WannaCry stoppen ließ.

Ransomware (engl. ransom; Lösegeld) sind Schadprogramme, die die Daten eines gehackten Computersystems verschlüsseln und erst nach der Bezahlung von Lösegeld, oftmals Bitcoins, diese frei geben – oder auch nicht.

Die Erpressersoftware WannaCry ist zunächst gestoppt

Ein britischer Sicherheitsexperte hat durch Zufall eine Art Ausschalter im Code von WannaCry entdeckt. Er bemerkte eine bestimmte Internetadresse und registrierte diese. Es handelte sich dabei um einen so genannten Kill-Switch, einen Notausschalter, offensichtlich vom WannaCry-Entwickler selbst implementiert.

WannaCry schickt einen Request auf diese Internetadresse. Erhält er eine Antwort, verbreitet sich WannaCry nicht weiter. Inzwischen hat der Experte seine Erfahrungen im Internet veröffentlicht.

Uiwix kommt ohne Kill-Switch

Wie von Sicherheitsexperten vermutet, gibt und wird es etliche Varianten von WannaCry geben. Eine ist Uiwix, wie Heimdal Security vermeldet.

Uiwix funktioniert dabei wie andere Ransomware-Varianten. Wenn die Verschlüsselung beginnt, fügt es die .uiwix-Erweiterung zu allen infizierten Dateien hinzu. Darüber hinaus integriert es eine Textdatei namens "_DECODE_FILES.txt", die die Zahlungsbedingungen in Bitcoins für die Entschlüsselung enthält.

Doch Uiwix ist gefährlicher als WannaCry, denn es verfügt über keine Kill-Switch-Domain, lässt sich also nicht via Rückruf stoppen.

Einziger Schutz ist derzeit, so Heimdal Security, die betroffenen Betriebssysteme zu patchen.

Sicherheitsupdates bis Windows XP SP2

WannaCry und die daraus entwickelten Varianten wie Uiwix nutzen mehrere Sicherheitslücken in Windows-Betriebssystemen. Microsoft hat bereits im März für die aktuellen Betriebssysteme Patches herausgebracht, die bei “automatischem Update“ auch installiert wurden. Bei manuellem Update sollten diese vom Nutzer aufgespielt werden.

Ein Update lohnt auf alle Fälle, es ist bisher die einzige Möglichkeit, sich vor Ransomware wie WannaCry, Uiwix & Co. zu schützen.

Obgleich Microsoft seit längerem Updates für betagte Windows-Betriebssysteme eingestellt hat, macht das Unternehmen in diesem Fall eine Ausnahme und stellt auch Sicherheitspatches für Betriebssysteme bis Windows XP mit installiertem Servicepack 2 bereit. Sie finden diese über folgenden Link. Diese müssen manuell installiert werden.

Tipp: Die Computerzeitschrift PC-WELT bietet das kostenfreie Tool „WannaCry-Checker“ an, mit dem Sie prüfen können, ob Ihr PC vor der Erpressersoftware WannaCry sicher ist.

Ransomware ist auf dem Vormarsch

Trend Micro warnte bereits Ende 2016 im Beitrag „Was Cyberkriminelle 2017 planen“, vor dem Jahr der Erpressersoftware und sieht Cyberspionage als die größte Bedrohung für Firmen.

Aktuell (15.5.2017) schätzt das Bundesamt für Sicherheit (BSI) die Bedrohung insbesondere für Unternehmen durch WannaCry & Co. wie folgt ein: „Die Gefährdungslage ist unverändert; Deutschland liegt bei der Betroffenheit im Mittelfeld.“ BSI-Präsident Arne Schönbohm mahnt jedoch:

„Der Vorfall zeigt, dass das IT-Sicherheitsniveau in Deutschland sehr unterschiedlich ist. Während Teile der Wirtschaft gut aufgestellt sind, gibt es in anderen Teilen Nachholbedarf. WannaCry ist erneuter und eindringlicher Weckruf, mehr in die IT-Sicherheit zu investieren.“

Der Beitrag erschien zuerst auf unserem Schwesterzeitschrift Elektronikpraxis.

Nehmen Sie an unserer Umfrage teil

WannaCry hat zahlreiche Unternehmen infiziert. Auf unserer Umfrage auf der Startseite möchten wir von Ihnen wissen, ob Ihr Unternehmen auch betroffen war. Stimmen Sie anonym ab!

(ID:44702249)