Seite 1 von 3 123
  1. #1
    Avatar von DKK007
    Mitglied seit
    16.12.2013
    Liest
    PCGH.de & Heft
    Beiträge
    18.960

    Petya: Neue Angriffswelle mit NSA-Lücke.

    Aktuell werden wieder viele PCs und Firmennetzwerke über die NSA-Lücke angegriffen, über die sich schon WannaCry verbreitete. Derzeit wird der ältere Trojaner Petya verbreitet.
    Der Trojaner Petya wird von über 30 Antivierenprogrammen schon erkannt. Der WindowsDefender von Microsoft ist derzeit nicht dabei: Antivirus scan for 027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745 at
    2017-06-27 18:42:57 UTC - VirusTotal


    Zum schließen dieser Lücke steht spätestens seit WannaCry ein Update für alle betroffenen Windowsversionen bereit. Diese Updates sollten dringend eingespielt werden.
    Wer seit Wannacry dieses Update nicht eingespielt hat, hat wohl den Schuss nicht gehört. Denn auch WannaCry ist durch die seine Ausbreitung als Wurm immer noch gefährlich.

    Derzeit sind sowohl einige Firmen in Deutschland, als auch im restlichen Europa betroffen.
    In der Ukraine sind sehr viele Unternehmen und Behörden betroffen. Dort zahlt aber keiner für Software, so das dort meistens unlizensierte Windowsversionen zum Einsatz kommen, welche mangels Updates ungeschützt sind.

    Die erneute Angriffswelle, bei der eine Backdoor für Polizei/Geheimdienste ausgenutzt wird, kurbelt die Diskussion um den Staatstrojaner sicher noch mal an.

    Quellen:
    Ruckkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behorden lahm | heise Security
    Erpressungs-Trojaner Petya geknackt, Passwort-Generator veroffentlicht | heise Security (11.04.2016)
    Ukraine fuhrt Landerliste bei Raubkopien an: - WELT
    Deutschlands neues Uberwachungsgesetz: Von Terrorabwehr spricht keiner mehr
    Geändert von DKK007 (27.06.2017 um 20:52 Uhr)
    PC: CPU: i7-4770K @3.5GHz, MB: ASUS Z87-Pro, RAM: 20GiB, NT: bq Straight Power E9 CM 580W, GPU: Sapphire R9-380X Nitro 4 GiB [ASIC 75,7%], Win7 Ultimate (64bit) + OpenSuse 13.1 (64bit)
    2. PC: CPU: i5-2500K @Stock, MB: ASRock Z77-Pro4, RAM: 12GiB, NT: bq Straight Power E10 400W, GPU: Gigabyte GTX1050ti G1 Gaming 4 GiB, Gehäuse: R5 PCGH, Win7 Pro (64bit)
    Laptop: ASUS Pro P55VA, CPU: i5-3210M @ 2x2,5GHz, RAM: 8GiB, HD4000, Win10-TP + Linux Mint 17 Cinnamon (jeweils 64bit) auf MX100 256GB

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  2. #2
    Avatar von iGameKudan
    Mitglied seit
    09.07.2013
    Liest
    PCGH.de & Heft
    Ort
    Berlin
    Beiträge
    5.368

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    So ganz richtig ist es übrigens nicht, dass unlizenzierte Windows-Installationen keine Updates bekommen - Sicherheitsupdates liefert Microsoft trotzdem aus...

    Ansonsten, who cares. Wer nach WannaCry nicht gepatcht hat, ist selber schuld...
    Intel Core i7 3770K @4.5GHz // 16GB DDR3-1866MHz CL8-8-8-24 1T // ASRock Z77 Extreme 4 // Gigabyte Radeon R9 290X @1893077,125V
    Microsoft Surface Pro 2 128GB // Intel Core i5 4200U 2x 1.6 - 2.6GHz // 4GB RAM // Intel HD 4400 // Windows 10 Pro
    Samsung Galaxy S8 // Samsung Exynos 8895 // 4GB RAM // Adreno 540 // Android 7.0

  3. #3
    Avatar von DKK007
    Mitglied seit
    16.12.2013
    Liest
    PCGH.de & Heft
    Beiträge
    18.960

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Zitat Zitat von iGameKudan Beitrag anzeigen
    So ganz richtig ist es übrigens nicht, dass unlizenzierte Windows-Installationen keine Updates bekommen - Sicherheitsupdates liefert Microsoft trotzdem aus...
    Bei Win7 ja. Da werden nur die Optionalen Updates blockiert.

    Ob es bei anderen Windowsversionen auch so ist, weiß ich nicht. Ist auch die Frage, was dort sonst noch am Code verändert wurde, damit die dauerhaft ohne Lizenz laufen.
    PC: CPU: i7-4770K @3.5GHz, MB: ASUS Z87-Pro, RAM: 20GiB, NT: bq Straight Power E9 CM 580W, GPU: Sapphire R9-380X Nitro 4 GiB [ASIC 75,7%], Win7 Ultimate (64bit) + OpenSuse 13.1 (64bit)
    2. PC: CPU: i5-2500K @Stock, MB: ASRock Z77-Pro4, RAM: 12GiB, NT: bq Straight Power E10 400W, GPU: Gigabyte GTX1050ti G1 Gaming 4 GiB, Gehäuse: R5 PCGH, Win7 Pro (64bit)
    Laptop: ASUS Pro P55VA, CPU: i5-3210M @ 2x2,5GHz, RAM: 8GiB, HD4000, Win10-TP + Linux Mint 17 Cinnamon (jeweils 64bit) auf MX100 256GB

  4. #4

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Die Updates bekommen Sie. Es ist meist Faulheit oder Unwissen der Administratoren die so was produziert. Die meisten haben damals den Trick benutzt mit dem Upgrade einer gecrackten Windows 7 Installation auf eine lizenzierte Windows 10 Kopie zu bringen - war ja kostenlos. Betrifft aber keine Firmen - die haben das so gut wie nie gemacht - daher auch die Lücke
    Intel i7 5820k @ 4,5GHz & 1,26V | ASrock X99 Extreme 4 | Crucial Ballistix Sport DDR4 2400 16GB | Phanteks Enthoo Luxe | Phobya H2O kit @ 360mm EKWB Coolstream PE | Gigabyte GTX 1070 G1 | Samsung 840 & 850 EVO SSD | Beyerdynamic DT-770 Pro 250Ohm | Terrasoniq Phase x64 USB

  5. #5
    Avatar von Leob12
    Mitglied seit
    18.06.2014
    Liest
    PCGH.de & Heft
    Beiträge
    7.190

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Gerade auf der Arbeit erfahren dass der Lieferdienst TNT auch davon betroffen ist. Das ist natürlich bitter wenn man da keine Mailanhänge mehr öffnen darf und auch sonst nichts funktioniert.

    Sent from my D5803 using Tapatalk
    [i5-2400]__[Gigabyte H61-GA-USB3-B3]__[EKL Brocken Eco]__[8 GB Corsair XMS DDR3-1333 MHz]__[Zotac GTX 980 AMP! Extreme]__[120 GB Samsung Evo 840]__[256 GB Crucial MX100]__[1 TB Seagate HDD]__[BQ E10 500W]__[Phanteks Enthoo Pro]
    [Scythe Kaze Master]__[4x Enermax TB silence]__[Asus Xonar DG]__[Cherry MX-Brown]__[MX-Performance]__[Beyerdynamic DT 990 Pro 250 Ohm]__[Windows 8.1]

  6. #6
    Avatar von Adi1
    Mitglied seit
    14.07.2009
    Liest
    PCGH.de & Heft
    Ort
    Dresden
    Beiträge
    9.865

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Naja, meistens ist die Schadsoftware nicht das Problem,

    sondern eher die User vorm Bildschirm
    3570K@4,5GHz 1,06 V | GA-Z77 D3H | GTX 970 | 8 GB Corsair Vengeance LP | Crucial m4 128GB + MX100 512GB | bequiet Dark Power P10 | Define R3 | bequiet Dark Rock Pro 3 | Bitfenix Recon | LG IPS235P-BN

  7. #7
    Avatar von razzor1984
    Mitglied seit
    16.03.2011
    Ort
    Glaub die NSA sollts wissen ;)
    Beiträge
    2.256

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Zerodays oder auch nur stink normale Exploids egal welcher Gattung, wenn man einmal versteht welchen Schaden diese anrichten können
    relativiert sich vieles. Es gibt keine gute "Sicherheitslücke" die nur der Staat ausnutzen kann, egal wie man das Blatt wendet.
    Sicherheitslücke jeglicher Art sind in einer It-Basierten Ökonomie(Diese wird noch vernetzter - denkt an inustrie 4.0) brand gefährlich!
    Zum Eingangspost, wer heute noch auf Windows setzt dem kann ich nicht helfen(München in den Fängen von Lobbyisten ). In produktivsystemen ist meisten ein Linuxderivat sinvoller bzw es fallen
    keine Lizenzgebühren an.Selbst in ERP System ist es heute recht egal welches Os der client hat, gibt für alle drei System(WIN,OSX,LINUX) einen SAP client
    Linux basierte system lassen sich leichter absichern(Apparmor,Firejail - tiefer Eingriff Gresec - Quellcode ist offen usw.) und in zukunft gibt es auch das Kernel "Livepatching".
    Bei MS muss ich blind auf den Hersteller vertrauen und hoffen, dass die große Blackbox "Sicher" ist. Hier trifft "Security Through Obscurity" im warsten Sinne zu.
    Auch ein gutes BSP für Sicherheitslücken ist Android, das ganze OS bekommt zwar immer patches, insofern man ein "neues" Smartphone hat, nur wenn einmal der Hersteller sich dazu entschließt keine
    Sicherheitsupdates zu liefern(oder sich mal länger zeit lässt), wird es von heut auf Morgen ein Sicherheitsrisiko. Genau an diesem Punkt müsste die Politik regulierend eingreifen! (Nach jetztigem stand will Sie genau das nicht)

    Zum Thema Virenscanner: Wenn man sich diese anschaut, dann sind diese meist wirkungslos und können potenziell sogar eine Sicherheitslücke darstellen.Bestes Bsp ist hier der Integrierte MS-Defender. Dieser hatte mehrer kritsiche
    Sicherheitslücken die beliebige Codeausführung ermöglichte.Wenn jetzt jemand denkt mein Virenscanner,dieser ist gegen dies "gesichert" der irrt. Alle Av Herstller können Potenzielle Sicherheitslücken in ihren Produkten haben,
    somit kann dann der Vierenscanner auch ein Einfallstor sein.
    Einen guten Ansatz verfolgen Qubes (Qubes OS: A reasonably secure operating system) leider ist das os nicht auf jeder HW funktionsfähig.... aber der Ansatz ist m.m nach einer der Besten.
    Man müsste viel mehr in Vms packen weil das die Angriffsfläche deutlich reduziert!

    Sicherheitslücke wird es immer geben egal welches OS, die Frage ist viel mehr wird es ein umdenken geben? Weil wenn ein Staat einmal seine Engergieversorgung durch einen Hackerangriff verliert
    dann ist es einmal mehr als "nur" problematisch. Die daraus entstehenden Probleme sind existenzbedrohend für eine
    Gesellschaft, weil einfach wieder den "ON" Schalter betätige, das geht bei einer modernen Stromversorgung einfach nicht ! Das selbe gilt für Banke und digitale Währungen, dies alles kann eine Wirtschaft zum Erliegen bringen!

    Unsere Politiker spielen gerade mit den Feuer und wissen es einfach nicht oder wollen es nicht wissen.........

    grüße Razzor

  8. #8

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Zitat Zitat von DKK007 Beitrag anzeigen
    In der Ukraine sind sehr viele Unternehmen und Behörden betroffen. Dort zahlt aber keiner für Software, so das dort meistens unlizensierte Windowsversionen zum Einsatz kommen, welche mangels Updates ungeschützt sind.
    Na, auch unlizensierte Windowsversionen bekommen Updates. Generell wird beim Windows-Update nicht die Rechtmäßigkeit der Version überprüft. Das geschieht nur während der einmaligen Aktivierung (die man z.B. mit bestimmten illegalen Tools umgeht) und gelegentlich während spezieller Updates, die jedoch nur ein Wasserzeichen auf dem Desktop zur Folge haben. Diese verriegeln aber auch dann Windows nicht und können einfach wieder deinstalliert werden. Was wirklich fehlt, ist ein technischer Support (per Telefon/Email, etc.).

    Einen richtigen "Kill Switch", um alle illegalen Programme (womöglich sogar Software, die nicht aus dem Hause Microsoft stammt) abzuklemmen, gar zu löschen und der sogar ein Protokoll der Vergehen anfertigt, wird es aber in nicht all zu ferner Zukunft geben. Die entsprechenden Patente hat sich Microsoft gerade gesichert.

    Windows 10: Kill Switch erkennt und blockiert Raubkopien - PC-WELT

    Deswegen kann man ein Windows momentan auch weiterbenutzen, selbst wenn der Aktivierungsschlüssel gesperrt wurde. Lediglich eine Neuinstallation ist dann nicht mehr möglich.

    Demnach würde ich davon ausgehen, dass es den betroffenen Firmen schlicht egal ist, ob Updates eingespielt werden. "Hauptsache es läuft". Es gibt ja selbst in Foren wie diesem hier genügend Leute, die meinen, sie seien mit der "Brain.exe" und ohne Updates und Schlangenöl aka Virenscanner geschützt genug.

    Man fühlt sich eben so lange unangreifbar, bis das Gegenteil eintritt und man Opfer wird.

  9. #9

    Mitglied seit
    26.11.2008
    Ort
    Thüringen
    Beiträge
    4.403

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Zitat Zitat von Taskmaster Beitrag anzeigen
    Na, auch unlizensierte Windowsversionen bekommen Updates.
    Dann hat der Betrüger keine Ahnung.

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  10. #10
    Avatar von Memphys
    Mitglied seit
    09.01.2011
    Beiträge
    1.719

    AW: Petya: Neue Angriffswelle mit NSA-Lücke.

    Zitat Zitat von razzor1984 Beitrag anzeigen
    Zum Eingangspost, wer heute noch auf Windows setzt dem kann ich nicht helfen(München in den Fängen von Lobbyisten ). In produktivsystemen ist meisten ein Linuxderivat sinvoller bzw es fallen
    keine Lizenzgebühren an.Selbst in ERP System ist es heute recht egal welches Os der client hat, gibt für alle drei System(WIN,OSX,LINUX) einen SAP client
    Linux basierte system lassen sich leichter absichern(Apparmor,Firejail - tiefer Eingriff Gresec - Quellcode ist offen usw.) und in zukunft gibt es auch das Kernel "Livepatching".
    Bei MS muss ich blind auf den Hersteller vertrauen und hoffen, dass die große Blackbox "Sicher" ist. Hier trifft "Security Through Obscurity" im warsten Sinne zu.
    Auf ein System wo der Erfinder und Kernel-Dev gegen die tollen Grsec-Updates wettert verlagere ich mit Sicherheit kein Produktivsystem Außerdem, war da nicht was mit - Grsec gibts nur noch gegen Geld? Und das ganze mag ja aus Adminsicht noch irgendwie machbar sein, aber erklär mal dem User ein Linux-System Die kriegen ihren Rechner dann ohne Holzhammer nicht mal mehr ausgeschaltet. Oder erklär mal warum mit gefühlt jeder Version die Oberfläche komplett anders aussieht weil wieder ein Entwickler ein Ei am wandern hat
    Linux ist halt irgendwie noch nicht reif für Business - man kann zwar alles irgendwie umsetzen, dabei liegt die Betonung aber auf irgendwie.
    i5 3570k @4GHz @Thermalright HR-02 / Gigabyte Z77-D3H / 4x4GB Teamgroup Elite DDR3 1333 CL9 / Palit GTX 970 Jetstream / be quiet! Straight Power 600W / Samsung 840 Evo 250GB / Seagate Barracuda 7200.13 2TB / Fractal Design Define R4 PCGH / ASUS VS248H

Seite 1 von 3 123

Ähnliche Themen

  1. Antworten: 34
    Letzter Beitrag: 05.02.2015, 22:23
  2. LNK-Lücke in Windows: Angriffswelle rollt an
    Von CptSam im Forum Windows 7, 8(.1) und 10, Windows allgemein
    Antworten: 2
    Letzter Beitrag: 23.07.2010, 13:19
  3. Neue Lücke im Internetexplorer aufgetreten.
    Von h_tobi im Forum User-News
    Antworten: 10
    Letzter Beitrag: 02.02.2010, 10:23
  4. Neue Struktur - PCGH Extreme nimmt Form an
    Von Falk im Forum PCGH-Extreme-Forum (nur Feedback zum Forum!)
    Antworten: 5
    Letzter Beitrag: 29.08.2007, 20:56

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •