Worum geht's?
Was ist passiert?
Wie konnte das passieren?
Ich will nicht, dass das passiert!
Ransomware?
DoublePulsar, EthernalBlue?
Eine Timeline
- 03.02. - Lücke in SMB2, aber kein Patchday [1]
- 14.03. - Doublepatchday [2] [3]
- 19 Patches
- davon 9 Kritisch oder Hoch
- behandeln 140 Lücken
- in Edge, Exchange Server, Office, Silverlight, Windows
- und eben SMB (Server Message Block)
- 14.04. - Lost in Translation [4][5]
- 12.05. - WannaCry
General practice surgery in Preston, England [7]
ALARM
- Krankenhäuser in England fahren großflächig in den Notbetrieb
- Röntgenmaschinen teilweise außer Betrieb
- Anzeigetafeln der Deutschen Bahn fallen aus
- Renault stoppt Produktion in einigen Werken
- Geldautomaten fallen in diversen Ländern aus
- Industrie und kritische Infrastruktur im Krisenmodus
Betroffene Organisationen [12]
Betroffene Organisationen [12]
Schöne Tafeln… [7]
… und wunderschöne Handschrift [9]
WannaCry ist überall [9]
Klassische RansomWare
+ Wurmtechnologie!
RansomWare
Ransomware (von englisch ransom für „Lösegeld“),
auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme,
mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten,
deren Nutzung oder auf das ganze Computersystem verhindern kann.
Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert,
um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.
RansomWare
- Infektion wird breit gestreut
- E-Mail - Zip-Anhang
- Webseite - Sicherheitslücke im Browser
- Datenträger - Früher Disketten, heute USB Sticks
- Daten werden verschlüsselt
- Lösegeld per PaySafeCard oder Bitcoin
Soweit, so altbekannt.
Auch WannaCry geht da keine neuen Wege.
Was ist neu?
Fortpflanzung über Remote Code Execution
Lost in Translation
Remote Code Execution
Das Ausführen von fremdem Code auf einem angreifbaren Zielsystem
Nötig: Sicherheitslücke in einem Netzwerkdienst wie z.B. SMB
National Institute of Standards and Technology (NIST)
CVE-2017-0144[10]
Lost in Translation
Exploit
Der "Kniff" zum Ausnutzen dieser Lücke
Patch
Das Update für die fehlerhafte Software, welches die Lücke schließt.
MS17-010[3]
Lost in Translation
EthernalBlue
Der Passende Exploit zu CVE-2017-0144
DoublePulsar
Die Backdoor für späteren Zugriff von außen
Lost in Translation
WannaCry
Eine Schadsoftware, die gleichzeitig Wurm, Trojaner, Ransomware ist.
Nutzt EthernalBlue um DoublePulsar auf anfälligen Windowssystemen zu installieren und sich dort hin zu verbreiten.
Anfällige Systeme?
- Windows XP bis 10
- Server und Clients
- Alle mit SMB…
- …und fehlenden Patches
Ablauf
- Entpackt sich lokal
- Installiert TorBrowser
- deaktiviert Datenbanken und andere Dienste
- taskkill.exe /f /im mysqld.exe
- taskkill.exe /f /im sqlwriter.exe
- taskkill.exe /f /im sqlserver.exe
- taskkill.exe /f /im MSExchange*
- taskkill.exe /f /im Microsoft.Exchange.*
Verschlüsselung
- Jede Datei erhält einen eigenen Schlüssel
- Daten werden mit AES-128-CBC Verschlüselt
- DLL ist ebenfalls AES-Verschlüsselt
- Wird im RAM entschlüsselt
- Liegt nie lesbar auf der Festplatte
- Quality of Service
- Arbeitet nur wenn C&C erreichbar ist (.onion)
Wie konnte es so weit kommen?
Wir haben ein Patchproblem
Timeline
- 14.03. - Doublepatchday [2] [3]
- 14.04. - Lost in Translation [4][5]
- 12.05. - WannaCry
WannaCry: Massenhafte Ransomware-Verbreitung mit Ansage
Carsten Dobschat auf Mobilegeeks.de [11]
Schutzmaßnahmen
Privat
- Patches
- Backups, Backups, Backups,…
- Nicht: Cloud
- Nicht: Synchronisierte Ordner
- Nicht: Netzwerklaufwerk
- Nicht: Verbundene Festplatte
- Sondern: Echte, harte, inkrementelle Backups
Schutzmaßnahmen
Unternehmen
- Awareness
- Backups, Backups, Backups,…
- Patchprozess
- Netzwerksegmentierung
- Intrusion Prevention
- Next Generation Firewall (NGFW)
- Sandboxing/Whitelisting
- Monitoring
- Backups
Achja…
Haben wir bereits über Backups gesprochen?
Was tun, als Opfer?
- Auf keinen Fall zahlen!
- Retten was zu retten ist
- Backup zurückspielen
- Kein Backup? Kein Mitleid!
- Wirklich kein Backup?
- Daten sichern, auch die Verschlüsselten
- Format c:
- Windows neu installieren
- Sofware NEU installieren
- Nutzdaten zurückspielen
Ausblick
- Es werden weitere Folgen
- Erste Nachkömmlinge innerhalb von Stunden
- Miningtrojaner
- Lücken wird es immer geben
- Macht Updates und Backups!