Aktuelle Informationen zum Krypto-Trojaner WannaCry

Wie seit dem Wochenende vielerorts den Medien entnommen werden kann, befindet sich derzeit ein sogenannter Krypto-Trojaner mit dem Namen „WannaCry“ im Umlauf. Diese Schadsoftware verschlüsselt Dateien auf dem Rechner und fordert ein Lösegeld zur Entschlüsselung. Im Vergleich zu vergangenen Krypto-Trojanern kann sich der Virus auch durch eine Schwachstelle im Betriebssystem Windows verbreiten und ist nicht darauf angewiesen, dass der Nutzer den Anhang einer infizierten Mail öffnet. Aus diesem Grund hat der Virus in den letzten Tage eine rasante Verbreitung erfahren und für einen großen Schaden in verschiedenen Unternehmen und öffentlichen Einrichtungen gesorgt. Dieser Blog-Artikel soll wichtige Informationen für alle Mitglieder der TU Chemnitz zusammenfassen, um einer Beeinträchtigung der IT-Systeme der TU Chemnitz vorzubeugen.

  • Aktuell wurden noch keine infizierten Systeme im Campusnetz beobachtet.
  • Da ausführbare E-Mail-Anhänge nicht zugestellt werden und Verbindungen auf die verwundbaren Windows-Dienste vom Internet ins Campusnetz blockiert werden, besteht bereits ein guter Schutz der IT-Systeme am Campus.
  • Kritisch ist jedoch die Benutzung von Privatgeräten im Campusnetz. Ein infiziertes Privatgerät (z. B. Laptop im Uni-WLAN, Einwahl von zu Hause per VPN) kann andere Windows-Geräte im Campusnetz infizieren.

Welche IT-Systeme sind betroffen und welche nicht?

  • Nicht betroffen sind Windows-Installationen ab Windows 7, wenn seit dem 15. März 2017 mindestens einmal alle von Microsoft bereitgestellten Sicherheitsupdates installiert wurden.
  • Betroffen sind alle Computer mit dem Betriebssystem Windows 7 oder neuer, wenn sie seit dem obigen Datum nicht mit Sicherheitsupdates versorgt wurden.
  • Windows-Installationen der Versionen Windows Server 2003 und Windows XP sind ohne manuelles Eingreifen des Nutzers in jedem Fall betroffen.

Was muss ich tun, wenn mein IT-System betroffen ist?

  • Wenn die Windows-Installation mindestens Version 7 oder höher ist, installieren Sie umgehend die von Microsoft bereitgestellten Windows-Updates.
  • Sollten Sie noch Windows-Installationen der Versionen Server 2003 oder XP betreiben, ist eine manuelle Installation von Updates erforderlich, die Microsoft jüngst bereitgestellt hat:
    1. Laden Sie hierzu unter folgendem Link auf Microsoft den entsprechenden Patch für Ihre Windows-Version herunter. Typischerweise im Einsatz befindliche Versionen waren:
      • Windows XP (32 Bit): „Sicherheitsupdate für Windows XP SP3 (KB4012598) angepasster Support“ (windowsxp-kb4012598-x86-custom-deu_c1e81e14c283f2adbbdce9c1de348b4295b6a45c.exe)
      • Windows Server 2003 (32 Bit): „Sicherheitsupdate für Windows Server 2003 (KB4012598) angepasster Support“ (windowsserver2003-kb4012598-x86-custom-deu_c6ebc3f5283a1f4ced017b6bac61136d66f468c3.exe)
    2. Installieren Sie den Patch manuell.

Mein IT-System ist bereits infiziert. Wie verhalte ich mich?

  1. Trennen Sie das Gerät umgehend vom Campusnetz, um die Ausbreitung auf andere Geräte zu vermeiden. Ziehen Sie dazu den Netzwerkstecker bzw. deaktivieren Sie das WLAN.
  2. Schalten Sie das Gerät aus. Ziehen Sie im Zweifel den Stromversorgungsstecker bzw. entfernen Sie die Batterie. Dies soll verhindern, dass weitere Dateien auf Ihrer Festplatte verschlüsselt werden.
  3. Informieren Sie das URZ per Mail an support@hrz.tu-chemnitz.de (bzw. telefonisch über den Nutzerservice unter Hausapparat 13470) darüber, dass Ihr Gerät möglicherweise betroffen ist. Geben Sie, wenn möglich, den Rechnernamen bzw. die IP-Adresse an, damit wir überprüfen können, ob von Ihrem Gerät aus weitere Geräte infiziert wurden.

Bitte haben Sie keine Scheu, sich beim URZ-Nutzerservice zu melden. Alle zweckdienlichen Hinweise werden nur zur Aufrechterhaltung der IT-Sicherheit am Campus genutzt.

Welche langfristigen Maßnahmen sind zu treffen, wenn ich noch eine Windows-Installation der Version XP oder Vista betreibe?

Generell wird empfohlen, diese Systeme durch neuere Versionen zu ersetzen, da sowohl Windows XP als auch Windows Vista nicht mehr vom Hersteller gepflegt werden. An Stellen, wo ein Upgrade nicht möglich ist (z. B. bei Spezialsoftware für Labor-Anwendungen etc.) sollte das Gerät in jedem Fall dauerhaft vom Campusnetz getrennt werden. Obwohl für die aktuelle Schwachstelle ein Patch bereitsteht, ist davon auszugehen, dass nicht mehr gepflegte Windows-Systeme unabhängig vom der aktuellen Problematik eine Reihe weiterer Schwachstellen aufweisen.

Wo finde ich weitere Informationen?

Die Fachpresse hält vielfältige Informationen zum aktuellen Angriff bereit, z. B.:

Bitte achten Sie auch auf weitere Aktualisierungen dieses Blog-Artikels.

Getagged mit: , ,
Veröffentlicht unter Allgemein, IT-Sicherheit, Top-Artikel

Schreibe einen Kommentar