Eine Variante des schon länger bekannten Erpressungstrojaners Petya hat in den letzten Tagen zahlreiche Unternehmen und öffentliche Einrichtungen im In- und Ausland getroffen. Verbreitungsgrad und -ausmaß wurden als äußerst massiv bis verheerend bewertet.
Die neue Variante von Petya nutzt die schon durch WannaCry bekannte SMB-Schwachstelle in Windows-Systemen. In internen Netzwerken benutzt Petya laut Pressemitteilung des BSI auch gängige Administrationswerkzeuge zur Weiterverbreitung und kann auch Systeme befallen, die auf aktuellem Patchstand sind.
Microsoft hatte zwischenzeitlich Sicherheitsupdates gegen die SMB-Schwachstelle veröffentlicht und sogar im Juni Updates für längst nicht mehr unterstützte Betriebssysteme ausgegeben (s. auch unsere Meldung vom 18.6.: Sicherheitsupdates für "veraltete" Microsoft Systeme). Im Mai hat die Stabsstelle die Netzbetreuer derjenigen Systeme informiert, auf denen trotz WSUS-Anbindung die relevanten Sicherheitsupdates noch nicht installiert waren.
Wir empfehlen dringend, den Patchstand Ihrer Systeme zu überprüfen. Wichtigste Maßnahme gegen Ransomware ist ein funktionierendes Backup Ihres Systems. Da Erpressungstrojaner in der Regel auf allen angeschlossenen Laufwerken agieren, für die ein Benutzer Zugriffsrechte besitzt, sollten Backups stets auf nicht permanent eingebundenen Laufwerken oder Medien abgelegt werden.
Scheuen Sie sich nicht, uns einen Befall mit Ransomware zu melden. Bitte zahlen Sie keinesfalls das geforderte Lösegeld – Sie unterstützen damit das „Geschäftsmodell Ransomware“ und haben zudem keinerlei Garantie, Ihre Daten unversehrt wieder zurück zu bekommen.
Hier finden Sie weitere Informationen zu Petya:
Bildquellen: pixabay.com | geralt