Wer hat WannaCry erfunden?

Wer hat WannaCry erfunden?

WannaCry basiert auf EternalBlue, einem Exploit der Sicherheitslücke MS17-010 im SMB-Protokoll (auch NetBIOS) von Microsoft.

Wann war WannaCry?

Der WannaCry-Angriff begann am 12. Mai 2017, wobei es in Asien zur ersten Infektion kam. Aufgrund seiner Eigenschaft als Computerwurm verbreitete sich WannaCry schlagartig.

Wer steckt hinter NotPetya?

Kaspersky und andere Hersteller von Sicherheitssoftware bezeichnen die neue Malware (im Software-Update einer Buchhaltungssoftware) explizit als NotPetya, weil das Virus so wirkt, als wäre es ein normales Petya-Virus, jedoch die Daten nicht nur verschlüsselt, sondern auch löscht, was untypisch für ein Petya-Virus ist.

Was macht Emotet?

Emotet ist ein Banking-Trojaner, der erstmals im Jahr 2014 von Sicherheitsexperten entdeckt wurde. Emotet war ursprünglich als Banking-Schadsoftware entwickelt worden, deren Ziel es war, in fremde Computer einzudringen und dort vertrauliche private Daten auszuspähen.

LESEN SIE AUCH:   Warum ist Artikel 13 schlecht?

Wie funktioniert Eternal Blue?

EternalBlue ist ein Exploit, der Programmierfehler in der SMB-Implementierung (auch NetBIOS bzw. Common Internet File System) des Betriebssystems Windows ausnutzt. Die Lücke wird als CVE-2017-0144 (SMB Remote Windows Kernel Pool Corruption) bezeichnet.

Wie funktioniert ein Ransomware Angriff?

Ransomware gehört zu den gefährlichsten Typen von Schadsoftware. Nach einer Infektion werden die Dateien auf der Festplatte durch einen sogenannten Filecoder verschlüsselt oder das kompromittierte System gesperrt. Anschließend wird dem Nutzer eine Popup-Nachricht mit einer Lösegeldforderung angezeigt.

Was macht WannaCry?

WannaCry zielt auf Computer, die Microsoft Windows als Betriebssystem nutzen. Es verschlüsselt die Daten und erwartet für deren Entschlüsselung die Zahlung eines Lösegelds in Form der Cryptowährung Bitcoin.

Was macht Emotet gefährlich?

Ein Aspekt macht Emotet besonders gefährlich: Seit Ende 2018 ist die Malware in der Lage mittels sogenanntem Outlook-Harvesting die Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern infizierter Systeme auszulesen, um auf dieser Basis weitere Angriffe zu starten.