Die neue Attacke auf Basis von Petya scheint außerdem zu versuchen, sich innerhalb eines Netzwerks weiter zu verbreiten, in dem es Admin-Passwörter knackt und andere Netzwerk-PCS durch die Nutzung von Remote Admin Tools infiziert. Last but not least dehnt sich die Ransomware durch die Infektion von Netzlaufwerken auf anderen Computern aus. Das geschieht durch die Ausführung eines Codes, der Zugangsdaten stiehlt und die Passwörter von Nutzer-Konten knackt, um Ransomware zu implementieren. Die Malware ist sogar in der Lage Remote-Geräte zu infizieren, indem sie ein legitimes Remote Admin Tool namens PsExec von der Microsoft SysInternals Suite nutzt.
Was sollten Unternehmen jetzt tun?
· Stellen Sie sicher, dass alle Systeme auf dem aktuellen Stand sind – inklusive Microsoft Bulletin MS17-010.
· Evtl. macht es Sinn, das Microsoft-Tool PsExec auf Standard-PCs mit einer Endpoint-Protection-Lösung zu blockieren und so einen Verbreitungsweg einzudämmen.
· Erstellen Sie regelmäßig Back-ups und speichern Sie die letzte Kopie außerhalb des Netzwerks. Eine Verschlüsselung sorgt außerdem dafür, dass Sie keine Angst haben müssen, falls die Datei einmal in die falschen Hände gerät.
· Schulen Sie Mitarbeiter dahingehend, dass Sie Emails mit Anhängen immer mit einer gewissen Vorsicht handhaben, vor allem wenn die Absender nicht bekannt sind.
· Erwägen Sie den Einsatz von Anti-Ransomware-Technologie wie zum Beispiel Intercept X. Eine kostenlose Testversion dieser Lösung, die u.a. WannaCry und die neue Petya-Attacke gestoppt hat, finden Sie hier.