Berlin (dpa) - Der Cyber-Angriff mit der Erpressungssoftware «Wanna Cry» könnte nach Einschätzung von IT-Spezialisten ein Ablenkungsmanöver von Kriminellen sein. Experten der Firma Proofpoint haben nach eigenen Angaben eine neue Angriffsart entdeckt, die mit «Wanna Cry» in Verbindung stehen soll. ...

Kommentare

(33) flowII · 17. Mai 2017
ich finds schlimmer, wenn er einen nicht nach hause laesst, weil man ohne kucken 'update und herunterfahren gewaehlt hatte' ... frueh hat man ja meist noch anderes zu tun, was nicht unbedingt einen rechner bedarf (selbst ich als programmierer)
(32) 2fastHunter · 17. Mai 2017
@31: Die Krätze bekommt man heute immernoch manchmal. Gerade auf Desktoprechnern ist es abartig. Du kommst auf Arbeit, willst den Rechner starten und loslegen und der sagt Dir "Updates werden installiert. Bitte komm in 2h wieder gucken, ob ich fertig bin." Ist nicht immer so. Aber manchmal ist die Kiste dann mind. 30min lang nicht bedienbar. Und das, wenn man ein wichtiges Meeting hat. Aber hier ging es ja vorrangig um Server. ^^
(31) Leoric · 17. Mai 2017
@29: So wie es früher war, konnte ich die Updatemuffel verstehen, ich erinnere mich noch dran, wie man wegen einem Update die Krätze gekriegt hat, aber das ist inzwischen sehr viel besser geworden.
(30) Leoric · 17. Mai 2017
@29: Das stimmt, aber dieses Risiko wird von den Konzernen bewusst eingegangen und die würden in diesem Fall auch nicht jedes Update einer Open Source Software sofort einspielen. Allerdings hat Microsoft die Updates inzwischen auch wesentlich bequemer und einfacher gemacht als früher, die meisten kommen einfach unbemerkt beim nächsten Start rein. Probleme mit einem Update hatte ich schon seit Äonen nicht mehr und dauern tun nur die seltenen Mammutupdates (wie kürzlich bei Win 10).
(29) 2fastHunter · 17. Mai 2017
@27: Ich bleibe dabei: Sie sind es. Updates und sogar Major-Upgrades laufen problemlos, wenn man sich an die Distributionen hält und nichts eigenkompiliertes drin hat. Ich bezweifle, dass ich hier die Ausnahme der Regel sein sollte ;) @28: Einverstanden. Dennoch sehe ich am Update-Prozess bei MS die Ursache für die Update-Muffel. "Wir installieren das Update erst, wenn es sich im Live-Betrieb bei anderen Firmen als stabil erwies." ist leider die Regel in vielen Konzernen.
(28) Leoric · 17. Mai 2017
@26: Ich finde die Windows-Updates nicht so umständlich und wie du selbst festgestellt hast, ist open source kein Garant dafür, dass es besser ist. Man hat mit open source mehr Auswahlmöglichkeiten, aber Benutzer, die die Windows-updates nicht machen, sind Benutzer, die auch mit Open Source Probleme haben werden. Und wenn man betrachtet, wieviele schlecht gewartete Server, die nicht auf Windows Basis sind, von Hackern ausgebeutet werden, ist klar, dass das nicht der Punkt ist.
(27) MartyMcFly99 · 17. Mai 2017
@26 Ich lade nichts ab, ich wollte nur deinem Beitrag antworten, dass Linux Updates und Upgrades völlig problemlos wären. Gerade bei Servern ist das eben nicht der Fall. Und die stehen meist im Internet als Angriffsziele.
(26) 2fastHunter · 17. Mai 2017
Aber danke für die Warnung. Ist notiert. Obwohl ich ohnehin einen großen Bogen um Ubuntu mache. Das ist wie mit Asus-Hardware. In Tests immer Bestnoten. Alle kaufen es, weil es alle kaufen weil es das Beste ist. Und alle meckern, weil so vieles mies läuft. Ach da fällt mir noch ein: Wer Pakete aus Fremdquellen nutzt, muss selbst für Kompatibilität sorgen. Das kannste nicht bei Canonical abladen. Dazu: "Read the fucking manual" oder in dem Fall "Release notes" ;)
(25) 2fastHunter · 17. Mai 2017
@24: Ubuntu ist auch, meiner Meinung, nach eines der am meisten überschätzten aber dabei auch am meisten verbreitetsten Distributionen, die ich kenne. Alle nutzen Ubuntu, weil alle Ubuntu nutzen. Ein Teufelskreis. Dabei haben die Jungs oft genug bewiesen, dass sie es einfach nicht drauf haben. Warum man Ubuntu auf einem Server einsetzen sollte, erschließt sich mir bei deren Ausrichtung auf private Desktops nicht. Ein "Ausnahmen bestätigen die Regel"-Beispiel ^^
(24) MartyMcFly99 · 17. Mai 2017
@23, wenn ich auf meinem Ubuntu LTS Server ein apt-get upgrade mache, dann funktioniert danach ca. die Hälfte der Serversoftware nicht mehr, die darauf läuft. Neues C, neues Perl, Libs nicht mehr vorhanden oder in der falschen Version...
(23) 2fastHunter · 16. Mai 2017
@22: Ich sagte nicht, dass solche Fehler da nicht vorkommen. Ich behaupte aber, dass sie deutlich seltener vorkommen, weil mehr Augen drübergucken (was bei Heartbleed nicht der Fall war) und dass bei Bekanntwerden die Lücken UMGEHEND geschlossen werden. So auch hier. Und der riesen Vorteil: Solch ein Fehler passiert nicht 2x ;)
(22) crochunter · 16. Mai 2017
@21 Das kommt immer auf das jeweilige Linux System drauf an und wie einfach die Entwickler des jeweiligen Systems es dem Endanwender machen. Eine pauschale Aussage ist so also falsch. Ein großer und bekannter Bug der die meisten Linux Systeme und auch Android betraf war z.b. der Heartbleed Bug. Server stehen heutzutage ständig unter Beschuss mit dem Ziel diese zu Kapern, nur bekommt man das als Endanwender relativ selten mit.
(21) 2fastHunter · 16. Mai 2017
@20: Das sehe ich anders, da Updates auf ner Linux-Kiste in der Regel ein Kinderspiel sind und keinen endlos langen Neustart benötigen: "Ihr Update wird eingespielt. Schalten sie den Computer nicht aus!" Die meisten Server im Netz laufen auf einem Unix-Derivat. Von solchen katastrophalen Ausfällen war aber noch nirgends zu lesen, meines Wissen nach.
(20) Leoric · 16. Mai 2017
@17: Das Vernachlässigen von Updates rächt sich jedoch bei Open Source umso mehr und genau das ist hier der Punkt. Ich würde sagen, dass dies mit Open Source sogar noch eher passiert wäre. Microsoft hatte die Lücke nämlich schon geschlossen.
(19) MasterYODA · 16. Mai 2017
Zur Arbeitstheorie mit der Drogenwährung Monero... Wenn das zutreffend wäre, würde die Hashrate von Monero seit dem 02. Mai stark ansteigen. <link> zeigt irgendwas um die 15%, was eher einem natürlichen Wachstum entspricht. Also wenn dort wirklich jemand ein Miner-Botnet erstellen wollte, war das irgendwie nicht wirklich erfolgreich. ;o)
(18) MasterYODA · 16. Mai 2017
@15 + @16 Die NSA wird diese Zero-Day-Exploits auch nicht "gefunden" haben, sondern wie fast alle Nutzer die Information vom "Finder" in diesem drogenverseuchten "Darknet" gekauft. Also würde ich mich für die seichte Unterhaltung bei der NSA bedanken. Streng genommen müsste sie gekaufte oder "gefundene" Zero-Day-Exploits an MS melden, damit MS die Lücken schließen kann. So würde die NSA ihrem Namen Ehre zu machen... ;o)
(17) 2fastHunter · 16. Mai 2017
@16: Danke für die Info. Wäre mit Open Source nicht passiert, da die Lücke, welche die NSA fand und heimlich ausnutzte, noch genug andere gefunden und gefixt hätten ;)
(16) tastenkoenig · 16. Mai 2017
@15: Soweit ich das bisher mitgekriegt habe (bin nicht betroffen, habe insofern nur einen oberflächlichen Überblick) ist es wahrscheinlich so, dass die NSA eine Lücke entdeckt und ein Tool entwickelt hat, diese zu nutzen. Dieses Tool wurde geleakt, erst dadurch hat MS davon erfahren und konnte reagieren. <link> . Beruht allerdings weitestgehend auf Annahmen, was Dein Szenario daher, auch für andere Fälle, nicht zwingend ausschließt.
(15) 2fastHunter · 16. Mai 2017
@13: Den Vorwurf mache ich MS in anderer Hinsicht. MS fixt sowas nicht immer sofort, sondern fährt stillschweigend weiter, auch wenn Fixes, wenn sie umgesetzt werden, schneller ausgerollt werden können. Hierbei handelt es sich aber meines Wissens nach um eine absichtlich offengelassene Einfallsschneise für NSA und co. MS hat dies also billigend inkauf genommen. Sie wurde erst geschlossen, als NSA und co sie nicht mehr brauchten oder Hacker davon Wind bekamen.
(14) ircrixx · 16. Mai 2017
Die 50 Bahn-Cards, die die DB AG als Lösegeld an die Hacker zahlte, sind laut Andrea Brandt, Leiterin Kommunikation/Finanzen (Essen), noch vor der Übergabe entsprechend präpariert worden: wer eine dieser Cards nutzt, wird bei seiner Reise min. 1 h Verspätung haben!
(13) tastenkoenig · 16. Mai 2017
@9: MS-Updates gibt es nicht mehr nur 1x in Monat, bei Bedarf auch sehr viel schneller. Ich glaube, in diesem Fall kann man MS wirklich keinen großen Vorwurf machen. Immerhin haben sie nach Bekanntwerden offenbar schnell reagiert und sogar einen Patch für das eigentlich nicht mehr unterstützte XP geliefert. @11: Sowohl doc als auch pdf können leider aktive Inhalte enthalten und sollten nur aus vertrauenswürdiger Quelle stammend geöffnet werden.
(12) 2fastHunter · 16. Mai 2017
@11: Dateiendungen sind Schall und Rauch. Ich kann eine .exe bauen und sie als .pdf umbenennen. Oder einfacher: ein Word-Dokument, welches einen schicken Virus im ActiveX enthält. Das Alter hat übrigens nichts damit zu tun. Ich kenne viele Leute, die mit Linux deutlich besser klarkommen, als mit Windows und den ständigen Änderungen daran. Das MS Office oder Photoshop bekommt man auch unter Linux zum Laufen, wobei Excel oder Power Point auch ein nichtssagender Name ist ;)
(11) k264420 · 16. Mai 2017
@8: Diese Anhänge erkennt man an Endungen wie .pdf.exe oder als gepackte .exe Datei. @9: Ich nutze Windows, weil man für alles eine passende Software findet. Ich habe einmal versuchsweise Linux installiert und bin an den nichtssagenden Programmnahmen wie Gimp usw. verzweifelt. Danach habe mich für immer von Linux verabschiedet. Vielleicht bin ich dafür nicht mehr flexibel genug. Ich bin bin immerhin 71.
(10) 2fastHunter · 16. Mai 2017
Zu der Überschrift fällt mir spontan Collin Powels Präsentation zu Massenvernichtungswaffen im Irak ein. Mal sehen, wann die USA in Nordkorea einmarschieren, um nach Hackern zu suchen...
(9) 2fastHunter · 16. Mai 2017
@3: Das ist so nicht korrekt. Die Angriffe wären eventuelle genauso viele. Aber Sicherheitslücken würden, dank offenem Code, deutlich schneller erkannt und gefixt, statt in der Hoffnung verschwiegen, dass sie bis zum nächsten Patch in einem Monat keiner bemerkt und ausnutzt. Zudem ist Patches Einspielen unter einem Linux-System deutlich leichter und schneller, als das ewige Gerödel auf nem Windwos-System mit Reboot und Ausfallzeiten wegen Update und co.
(8) crochunter · 16. Mai 2017
@3 Gerade durch doc und pdf Dokumente kommt Schadsoftware auf die Rechner. Der typische Verbreitungsweg ist eine E-Mail mit solchen Dateien oder nochmal gepackt als zip Datei im Anhang. @5 Nein, das ist tatsächlich so. Vor ein paar Wochen gab es einen NSA Leak mit Software, die eine Sicherheitslücke ausnutzt, welche im März geschlossen wurde. Die Betroffenen hatten diese Sicherheitsupdates nicht installiert. Selbst schuld und am falschen Ende gespart.
(7) flowII · 16. Mai 2017
@3 wo hast du denn das her, dass .pdf und .doc sicher seien sollen?
(6) SunnyBrB · 16. Mai 2017
Wer solche Viren,Trojaner etc. rausbringt und anwendet der sollte so lange im Knast schmoren bis er schwarz wird .die jenigen wissen gar nicht was sie anrichten können und jetzt haben wir das Ausmaß.Gerade Krankenhäuser uwo Leben auf dem spiel stehen könnten.Sicher ist auch jede Behörde verpflichtet ihre Rechner zu aktualisieren aber wie ich aus Erfahrung kenne arbeiten die meisten mit völlig veralteter Technik.
(5) safranes · 15. Mai 2017
ups...da fehlte noch was zu meinem Kommentar , dass ich hier nachhole..... ist das mit dem Sicherheitslückenschließen tatsächlich so oder ist das nur eine Schutzbehauptung von Microsoft ??
(4) safranes · 15. Mai 2017
Die Angreifer hatten auf den betroffenen Rechnern leichtes Spiel, da auf ihnen kein Patch für eine längst bekannte Sicherheitslücke aufgespielt war. Die Lücke im Betriebssystem Windows sei bereits im März von Microsoft geschlossen worden, sagte Tim Berghoff von G Data: «Staatliche Organisationen, Firmen und Privatanwender sollten sich sehr schnell Gedanken machen, wie sie die jeweiligen Sicherheitslücken schließen können.»......... Ist das mit dem Sicherheitslückenschließen tatsächlich so oder
(3) k264420 · 15. Mai 2017
@1: Wenn der Club "Hata Linux" genau so viele Mitglieder wie der Club "Hata Windows" hätte, wären die Probleme dort genauso groß. Wenn man regelmäßig Backups macht und nur Mailanhänge mit den Endungen .pdf oder .doc öffnet kann eigentlich nichts passieren. Sollte doch etwas passieren kann man das System mit dem letzten Backup sofort wieder herstellen.
(2) Bermuda1921 · 15. Mai 2017
da kannste sehen wie viele User bezahlt haben <link>
(1) ircrixx · 15. Mai 2017
Dahinter steckt der Club "Hata Windows" (Hunderte Millionen Mitglieder).
 
Suchbegriff

Diese Woche
28.03.2024(Heute)
27.03.2024(Gestern)
26.03.2024(Di)
25.03.2024(Mo)
Letzte Woche
Vorletzte Woche
Top News