WannaCry schlägt auch bei LG Electronics zu

WannyCry hat ein weiteres prominentes Opfer gefordert. Der koreanische Elektronikkonzern LG Electronics bestätigte, dass bei ihm einige Systeme mit der Ransomware infiziert wurden. Um die Ausbreitung im Firmennetzwerk zu verhindern, habe das Unternehmen daher Teile seines Netzwerks für zwei Tage abgeschaltet.

Entdeckt wurde die Malware auf einem Kiosk-System in einem Service Center des Unternehmens in Südkorea. “Wir haben am 14. August den schädlichen Code mit Hilfe der Korea Internet & Security Agency (KISA) analysiert und können tatsächlich bestätigen, dass es eine Ransomware war. Laut KISA war es die als WannaCry bekannte Ransomware”, erklärte ein LG-Sprecher auf Anfrage von ZDNet.com.

Unverzüglich nach dem Fund habe man den Zugang zu dem Service Center gesperrt. Es seien weder Daten verloren gegangen noch Lösegeld bezahlt worden. Die Service-Terminals seien nach zwei Tagen wieder funktionsfähig gewesen und “die Installation aller fehlenden Sicherheits-Updates auf den mit dem Schadcode infizierten Terminals abgeschlossen”.

WannaCry breitet sich über eine Sicherheitslücke in einer alten Version des Windows-Netzwerkprotokolls Server Message Block (SMB) aus. Microsoft hatte die bereits im März geschlossen. Offenbar fehlte auf den LG-Systemen jedoch der Patch. Damit kann sich WannaCry innerhalb des Netzwerks und ohne weitere Interaktion mit einem Nutzer wie ein Wurm verbreiten und alle weiteren Systeme befallen, die ebenfalls nicht aktualisiert wurden.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Unklar ist laut LG noch, wie WannaCry überhaupt in das Netzwerk des Service Centers gelangen konnte. Ebenfalls nicht bekannt ist, wer hinter den WannaCry-Angriffen steckt. Britische Sicherheitsexperten wollen zwar Hinweise gefunden haben, die auf nordkoreanische Hacker schließen lassen, aber eindeutige Beweise für diese Vermutung liegen nicht vor.

WannaCry soll seit dem ersten Auftreten im Mai weltweit mehr als 300.000 Systeme befallen haben. Dazu gehörten unter anderem auch Rechner in einem Werk des japanischen Autobauers Honda. Der musste im Juni in seinem Werk in Sayama in der Nähe von Tokio für rund 48 Stunden die Produktion einstellen, weil WannaCry das Netzwerk der Anlage infiziert hatte.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

7 Minuten ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

20 Minuten ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago