Zum Thema muss nix weiter gesagt werden. Ein Hinweis
auf Deskmodder.de ist dennoch erwähnenswert:
MS hat seinen Virenschutz um eine Signatur erweitert die den WannaCrypt
erkennt. Also einfach mal updaten. Schadet sowieso nicht. Andy
Zum Thema muss nix weiter gesagt werden. Ein Hinweis
auf Deskmodder.de ist dennoch erwähnenswert:
MS hat seinen Virenschutz um eine Signatur erweitert die den WannaCrypt
erkennt. Also einfach mal updaten. Schadet sowieso nicht. Andy
Ganz ohne ist der Kumpel aber nicht.
Losgetreten hat das sicher ein unbedachtes Klicken auf einen Mailanhang. Das Ding bohrt sich durch eine Lücke in SMB, die bei einem gepatchten System seit März dicht sein sollte:
http://www.zdnet.de/88296223/ransomware-attacke-wannacrypt-befaellt-mehr-als-100-000-windows-pcs/
Bei uns liefen heute früh die Systeme zum Glück noch, jedenfalls im Intranet;-)
Erschreckend finde ich, dass am Beginn der Attacke keine AV die Schadsoftware erkannt hat und weiterhin, dass einige AV-Hersteller dann noch die Domain blockieren, auf welcher der Trojaner verendet:
https://blog.fefe.de/?ts=a7e81647
https://www.borncity.com/blog/2017/05/13/wannacrypt-updates-fr-windows-xp-server-2003-co/#more-190196
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
Irgendwie ist das verdammt ähnlich zu "Hackers Connection" umgesetzt.