Udostępnij za pośrednictwem


WannaCrypt: Microsoft schützt auch ältere Windows-Versionen

Seit Freitagabend breitet sich eine Ransomware-Variante namens WannaCrypt (oder auch WannaCry) weltweit aus. Microsoft hat die Attacke auf seine Kunden untersucht und rasch Gegenmittel bereit gestellt. In diesem Beitrag listen wir die notwendigen Maßnahmen auf, mit denen Privat- und Unternehmenskunden ihre Systeme vor einem Befall durch den Kryptotrojaner schützen können. Zudem stellen wir ausnahmsweise ein Sicherheitsupdate bereit für Kunden, die noch mit den nicht länger unterstützten Versionen XP, Windows 8 oder Windows Server 2003 arbeiten. Anwender von Windows 10 sind von der derzeitigen Malwarekampagne nicht betroffen.

Zu den Details:

  • Das im März veröffentlichte Sicherheitsupdate MS17-010 schloss die jetzt durch die Malware missbrauchte Sicherheitslücke. Anwender, die Updates per Windows Update installieren, sind also seit gut acht Wochen geschützt vor der aktuellen Attacke. Organisationen, die das Update noch nicht installiert haben, sollten das dringend nachholen.
  • Für Windows Defender veröffentlichten wir heute ein Update, so dass Defender die Malware als „Ransom:Win32/WannaCrypt“ erkennt. Zusätzlich zum oben genannten Update empfehlen wir den Einsatz von stets aktuell gehaltener Antivirensoftware. Anwender von Antivirensoftware sollten ihren jeweiligen Anbieter fragen, ob das Produkt die Ransomware bereits erkennt und deren Installation verhindert.
  • Das derzeit verwendete Muster des Angriffs kann sich unter Umständen verändern und weiter entwickeln. Daher sind weitere Schutzmaßnahmen empfehlenswert. So sollte beispielsweise das veraltete Protokoll SMBv1 im Netzwerk blockiert werden, um die Verbreitung von WannaCrypt in lokalen Netzwerken zu unterbinden.

Unterstützung für Windows XP, Windows 8 und Windows Server 2003

Uns ist bewusst, dass einige unserer Kunden noch Windows-Versionen verwenden, für die es keinen offiziellen Support und somit keine Sicherheitsupdates wie MS17-010 mehr gibt. Daher haben wir uns im vorliegenden Fall ausnahmsweise dafür entschieden, auch für Windows XP, Windows 8 und Windows Server 2003 ein frei verfügbares Update bereit zu stellen (Links zum Download unten).

Diese Entscheidung trafen wir nach eingehender Analyse der aktuellen Lage und aufgrund unserer Überzeugung, dass wir unsere Kunden bestmöglich schützen müssen.

Einige der beobachteten Angriffe setzen in einem ersten Schritt auf gängige Phishing-Methoden. Anwender sollten daher nur mit größter Vorsicht auf Links in E-Mails klicken beziehungsweise E-Mail-Anhänge öffnen. Insbesondere dann, wenn der Absender unbekannt ist oder der Inhalt der E-Mail fragwürdig erscheint. Unsere Office-365-Plattform untersuchen wir laufend auf das Auftauchen von Schadsoftware wie Ransom:Win32/WannaCrypt und können unsere Kunden so noch besser schützen. Weitere Informationen zum Schädling selbst gibt es bei unsere US-Kollegen im Windows Security Blog.

Download der Sicherheitsupdates (engl.): Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86, Windows XP SP2 x64Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86, Windows 8 x64

Lokalisierte Versionen der Sicherheitsupdates für Windows XP, Windows 8 oder Windows Server: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598