BLACK FRIDAY: 2-for-1 offer NOVEMBER 20 - 26 See details
7
Global rank
10 infographic chevron month
Month rank
9 infographic chevron week
Week rank
0
IOCs

WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.

Ransomware
Type
Likely North Korea
Origin
12 May, 2017
First seen
21 November, 2024
Last seen
Also known as
WCry
WanaCryptor

How to analyze WannaCry with ANY.RUN

Type
Likely North Korea
Origin
12 May, 2017
First seen
21 November, 2024
Last seen

IOCs

IP addresses
104.17.244.81
196.45.177.52
184.74.243.67
84.92.36.96
87.101.243.252
117.21.191.69
77.72.84.11
142.4.9.202
Domains
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com
enyeikruptiukjorq.com
nnnlafqfnrbynwor.us
bqu73uv72t.com
quvdaew.net
srwcjdfrtnhnjekjerl.us
cokfqwjmferc.us
xxlvbrloxvriy2c5.onion
pxyhybnyv.us
jktew0.com
frullndjtkojlu.us
hanoluexjqcf.us
iouenviwrc.us
chy4j2eqieccuk.com
43bwabxrduicndiocpo.net
dyc5m6xx36kxj.net
kuuelejkfwk.us
gurj5i6cvyi.net
iuqssfsodp9ifjaposdfjhgosurijfaewrwergwea.com
URLs
http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/
Last Seen at

Recent blog posts

post image
Explore MITRE ATT&CK Techniques in Real-W...
watchers 8
comments 0
post image
6 Common Persistence Mechanisms in Malware
watchers 336
comments 0
post image
Automated Interactivity: Stage 2
watchers 2192
comments 0

Was ist WCry Ransomware?

Bei WannaCry handelt es sich um eine Ransomware, die manchmal auch als WCry oder WanaCryptor bezeichnet wird. Dabei verschlüsselt sie die Dateien ihrer Opfer und verlangt für die Wiederherstellung der gestohlenen Informationen eine Zahlung, in der Regel in Bitcoin, wobei die Lösegeldsummen zwischen 300 und 600 US-Dollar liegen.

Ähnlich wie Dharma oder Ryuk kann der Virus als Ransomware beschrieben werden, allerdings mit Wurm-Funktionalität, da er sich über die EternalBlue-Schwachstelle in infizierten Netzwerken verbreiten kann. Darüber hinaus nutzt der Virus die DoublePulsar-Schwachstelle zum Herunterladen und Ausführen einer Kopie von sich selbst auf einem neuen Computer.

Sobald WannaCry in einen Zielcomputer eingedrungen ist, beginnt er mit seinen schädlichen Aktivitäten. Er sucht nach einer hartcodierten Kill Switch Domain - entweder fferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com oder iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com. Wird ein Kill Switch gefunden, stoppt die Malware ihre Ausführung. Wird jedoch keine Kill Switch Domäne gefunden, verschlüsselt die Ransomware die Dateien auf dem Computer und versucht die Ausnutzung der SMB Schwachstelle. Auf diese Weise wird versucht, den Virus auf andere PCs zu übertragen, und zwar sowohl auf beliebige andere PCs als auch auf alle PCs, die mit einem lokalen Netzwerk verbunden sind. Sobald die Verschlüsselung abgeschlossen ist, wird der Benutzer aufgefordert, ein Lösegeld zu zahlen. Die Angreifer fordern 300$, die innerhalb von 3 Tagen zu zahlen sind. Wehrt sich das Opfer, erhöht sich das Lösegeld auf 600$, die innerhalb von 7 Tagen zu zahlen sind. Die Zahlungen werden an eine Reihe von Bitcoin-Adressen geleitet, die fest kodiert sind. Typisch für eine Kryptowährung ist, dass jeder den Kontostand und die Transaktionshistorie überprüfen kann. Der tatsächliche Besitzer einer solchen Wallet kann jedoch nicht ausfindig gemacht werden.

Allgemeine Beschreibung von WannaCry

Die WannaCry-Malware wurde erstmals im Mai 2017 im Rahmen eines verheerenden weltweiten Angriffs in Umlauf gebracht. Bei dem Angriff wurde ein EternalBlue-Exploit verwendet, der vermutlich von der US-amerikanischen NSA entwickelt und von einer Cybergang namens "The Shadow Brokers" verbreitet wurde.

Dabei wurde eine Schwachstelle in Windows-Betriebssystemen ausgenutzt. Zahlreiche Privatpersonen und Organisationen, die ihre Computer nicht sofort aktualisiert hatten, wurden Opfer dieses Angriffs, obwohl das Unternehmen rasch einen Patch zur Behebung des Problems veröffentlichte.

Groben Schätzungen zufolge wurden in den wenigen Tagen des Angriffs weltweit mehr als 200.000 Computer mit WannaCry infiziert. Die beiden wichtigsten Beiträge, die dazu beitrugen, diese bösartige Kampagne zu verlangsamen, waren, dass der EternalBlue-Exploit gepatcht und der "Kill Switch" entdeckt wurde, mit dem die Ausführung der Malware gestoppt wurde. Bis der Angriff gestoppt wurde, belief sich der Gesamtschaden jedoch auf mehrere Milliarden Dollar, und die Opfer kamen aus über 150 Ländern.

Eine Kampagne dieser Größenordnung löste bei der Suche nach den Hintermännern eine internationale Untersuchung auf höchster Ebene aus. Im Rahmen der WannaCry-Analyse untersuchten Experten die Lösegeldforderungen und stellten fest, dass sie höchstwahrscheinlich handschriftlich verfasst waren. Die Verfasser schienen fließend Chinesisch und Englisch zu sprechen, wie die linguistische Analyse ergab. Weitere Recherchen zeigten, dass die Muttersprache des Täters Chinesisch war, da zwei Versionen der Lösegeldforderungen in dieser Sprache verfasst wurden - eine in vereinfachtem Chinesisch und eine in traditionellem Chinesisch. Des Weiteren sind einige Tippfehler in den Notizen ein Hinweis auf die Verwendung eines chinesischen Eingabesystems für die Eingabe, da Fehler dieser Art bei einer anderen Art der Eingabe nicht leicht hätten gemacht werden können.

Bemerkenswert ist, dass die Lösegeldforderung in insgesamt 28 Sprachen verfasst wurde, darunter auch in beiden chinesischen Varianten. Eine maschinelle Übersetzung wurde jedoch für die meisten dieser Sprachen verwendet. Das FBI entdeckte später, dass auf dem Computer, der zum Verfassen der Lösegeldforderung verwendet wurde, Hangul-Schriftarten installiert waren. Hangul ist ein in Nord- und Südkorea verwendetes Alphabet und Schriftsystem. Bei einer weiteren Analyse der Metadaten der Sprachdateien wurde festgestellt, dass der Computer auf eine koreanische Zeitzone eingestellt war.

In einer weiteren Analyse von WannaCry kamen Sicherheitsforscher von Google, Kaspersky Lab und Symantec zu dem Ergebnis, dass der Code von WannaCry Ähnlichkeit mit Schadsoftware aufwies, die für die Attacken auf Sony Pictures und eine Bank in Bangladesch verantwortlich war. Hinter diesen Angriffen steckte die so genannte Lazarus-Gruppe, deren Mitglieder mit Nordkorea in Verbindung gebracht werden. Natürlich war dieser Beweis nicht schlüssig, da es auch einfach sein könnte, dass andere Gruppen einen Teil des Codes, der von der Lazarus-Gruppe produziert wurde, wiederverwendet haben. Darüber hinaus könnte die Verwendung eines solchen Codes beabsichtigt gewesen sein, um die Ermittler in die Irre zu führen und die Schuld anderen Cyberkriminellen zuzuschieben.

In einem entsprechenden Memo der NSA sowie Erkenntnissen des britischen National Cyber Security Centre wurde jedoch auch Nordkorea als Ursprungsland des Angriffs genannt. Die US-Regierung erklärte daraufhin offiziell, dass der Angriff von Nordkorea ausging. Obwohl der WannaCry-Angriff ein bisher unbekanntes Ausmaß hat, werden seine Auswirkungen im Vergleich zu anderen Ransomware-Angriffen als relativ gering eingestuft. Wäre der Kill Switch nicht entdeckt worden, hätten die Folgen weitaus schlimmer sein können. Darüber hinaus hätte der Virus auch auf wichtige Infrastrukturen wie Verkehrskontrollsysteme und Kernkraftwerke abzielen können. Wäre dies geschehen, gehen einige Experten davon aus, dass der mögliche Schaden mehrere hundert Millionen Dollar betragen hätte.

WannaCry selbst kommt in Form eines Droppers, der verschiedene Komponenten in einem passwortgeschützten ZIP-Archiv enthält. Dieses Archiv wird, wenn es ausgeführt wird, mit einem fest codierten Passwort entpackt und in dem Verzeichnis abgelegt, aus dem es ausgeführt wurde.

Während der Ausführung verwendet die WCry-Ransomware zwei Verschlüsselungsverfahren: RSA und AES-128-CBC. Um die Forscher zu verwirren, wird das in einer t.wnry-Datei enthaltene Verschlüsselungsszenario tatsächlich genau so verschlüsselt, wie die Malware die Daten auf dem infizierten Computer verschlüsselt. Zum Laden des Moduls in den Speicher wird ein benutzerdefinierter Loader verwendet, so dass eine Speicherung der unverschlüsselten Version der Datei auf der Festplatte des Opfers zu keinem Zeitpunkt erforderlich ist.

Zu Beginn des Ausführungsprozesses verwendet die Malware einen RSA-Schlüssel zum Entpacken und Entschlüsseln der t.wnry-Datei. Anschließend wird ein neuer RSA-Schlüssel generiert und an einen C&C-Server gesendet, während ein Duplikat des öffentlichen Schlüssels auf dem infizierten Computer gespeichert wird.

An diesem Punkt beginnt die Malware, Dateien zu verschlüsseln - der Virus durchsucht den infizierten Computer nach Dateien, die unterstützte Dateierweiterungen aufweisen. Anschließend wird für jede zur Verschlüsselung ausgewählte Datei ein 128-Bit-AES-Schlüssel erzeugt. Dieser wird mit dem zuvor erzeugten RSA-Schlüssel verschlüsselt. Der RSA-verschlüsselte AES-Schlüssel wird im Header einer verschlüsselten Datei abgelegt. Anschließend verschlüsselt die Malware die Daten in der Datei mit dem AES-Schlüssel.

Die Verschlüsselung ist so, dass eine Wiederherstellung der verlorenen Daten ohne Zugriff auf den privaten Schlüssel, der auf dem Kontrollserver gespeichert ist, praktisch unmöglich ist. Die einzige Möglichkeit für ein Opfer, wieder Zugriff auf seine Daten zu erhalten, ist daher die Zahlung des von den Angreifern geforderten Lösegelds.

Zum Überleben schreibt sich WCry in die Autorun-Schlüssel in der Registrierung und erstellt eine Reihe von Diensten.

Analyse der WannaCry-Malware

Eine auf ANY.RUN aufgezeichnete Videosimulation ermöglicht es uns, den Lebenszyklus von WannaCry zu untersuchen.

wannacry execution process graph

Abbildung 1: Das von ANY.RUN erstellte Prozessdiagramm zeigt die wichtigsten Prozesse bei der Ausführung von WannaCry.

text report of the wannacry analysis

Abbildung 2: Zeigt den anpassbaren Textbericht an, der von ANY.RUN erstellt wurde

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Wie infiziert WCry?

Ransomware wird nicht nur über bösartige Spam-Kampagnen verbreitet, sondern auch über einen interessanteren Weg zur Infizierung von Geräten - die Ausnutzung einer Schwachstelle im Betriebssystem als erster Angriffsvektor. Sobald es der Malware gelingt, die Schwachstelle auszunutzen und in einen Computer einzudringen, scannt sie die IP-Adressen und versucht, die angeschlossenen Geräte zu infizieren, indem sie die SMB-Schwachstelle auf Port 445/TCP ausnutzt. Die Sicherheitslücke trägt die CVE-ID 2017-0144 und ist auch unter der Bezeichnung MS17-010 EternalBlue bekannt.

Alle Geräte in einem lokalen Netzwerk, die für die Sicherheitslücke anfällig sind, werden ebenfalls zum Ziel einer Infektion.

Ausführungsprozess der Ransomware WannaCry

In erster Linie sendet WCry, sobald er ausgeführt wird, eine HTTP-GET-Anfrage an fest codierte Domänen und bricht die Ausführung ab, wenn die Anfrage erfolgreich ist. Der Ausführungsprozess von WannaCry ist relativ einfach. Er verschlüsselt jedoch nicht nur die Dateien auf dem infizierten Computer, sondern versucht auch, so viele Computer wie möglich in der Nähe zu infizieren. Zu diesem Zweck scannt die Ransomware alle Rechner, auf denen der Port 445 geöffnet ist. Wenn eine Verbindung hergestellt wird, versucht die Ransomware, die SMBv1-Schwachstelle (EternalBlue) auszunutzen. Auf dem lokalen System werden von der ausführbaren WannaCry-Datei Binär- und Konfigurationsdateien aus dem Ressourcenbereich extrahiert und installiert.

workstation desktop after wannacry infection

Abbildung 3: Ein Desktop eines mit WannaCry infizierten Systems

Außerdem wird das extrahierte Verzeichnis versteckt, Sicherheitsdeskriptoren werden geändert, ein Verschlüsselungsschlüssel wird erstellt, Schattenkopien werden gelöscht usw. Sind diese Schritte abgeschlossen, verschlüsselt WannaCry die Dateien des Benutzers und setzt das Hintergrundbild auf eine Lösegeldforderung. Zusätzlich startet WannaCry eine ausführbare Datei @[email protected], um das Opfer über den Countdown und die Zahlungsmethode zu informieren.

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Prävention von WCry-Angriffen

Um mögliche Angriffe durch WannaCry zu verhindern, wird empfohlen, die Sicherheitspatches zu installieren, die von Microsoft entwickelt wurden, um auf den ursprünglichen Vorfall zu reagieren. Da der Killswitch von WCry noch aktiv ist, werden frühere Versionen von WCry nicht mehr funktionieren.

Der Patchcode für dieses Sicherheitsupdate lautet MS-17-010. Das Update ist auch für Windows XP verfügbar; es ist Microsofts erstes Update für dieses Betriebssystem seit drei Jahren.

Wie kann man mit ANY.RUN mehr Daten der WannyCry-Ransomware erhalten?

Sie können die Interaktivität von ANY.RUN nutzen, um Ihre Analyse fortzusetzen, da die Kriminellen hinter WCry die Entschlüsselung von drei Bildern kostenlos anbieten. Um ein vollständigeres Bild des Ransomware-Infektionsprozesses zu erhalten, öffnen Sie die in der Lösegeldforderung angegebene Website in Ihrem Browser und führen Sie alle Schritte zur Entschlüsselung der Bilder durch.

wannacry ransom note Abbildung 4: Wannacry Erpresser-Nachricht

Fazit

Bei WannaCry handelt es sich zweifellos um eine der zerstörerischsten Schadsoftware, die jemals für Cyber-Angriffe eingesetzt wurde. Das Ausmaß der ersten bösartigen Kampagne mit diesem gefährlichen Virus war beispiellos.

Dank der hervorragenden Arbeit der Cybersicherheitsexperten konnte der Angriff innerhalb weniger Tage eingedämmt werden, indem ein wirksamer Kill Switch und ein Patch für die Sicherheitslücke in den Microsoft-Betriebssystemen, die Ziel der Ransomware war, gefunden wurden. Dennoch verloren die Opfer weltweit Milliarden von Dollar - trotz der schnellen Reaktion von Cybersicherheitsexperten auf der ganzen Welt.

Um zu verhindern, dass sich verheerende Cyber-Angriffe wie der mit dem WCry-Virus wiederholen, müssen Forscher so viel wie möglich über die Muster der existierenden Malware in Erfahrung bringen und ihren Code analysieren. Der Einsatz von interaktiven Sandboxen wie ANY.RUN erleichtert diese Aufgabe erheblich. Sie ermöglichen es dem Benutzer, die Simulation in Echtzeit zu beeinflussen, um die besten Ergebnisse zu erzielen.

Jetzt kostenlosen ANY.RUN-Account anlegen und Malware und Phishing grenzenlos analysieren!

HAVE A LOOK AT

Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More