WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Offenbar hat die Ransomware WannaCry nicht wie zunächst vermutet vor allem Rechner mit dem veralteten Windows XP befallen, sondern fast ausschließlich Rechner mit Windows 7. Das legt eine Auswertung der Telemetriedaten der Sicherheitsprodukte von Kaspersky Lab nahe. Demnach läuft eine Variante dieser Version des Betriebssystems auf insgesamt 98,35 Prozent aller betroffenen Rechner.

60,35 Prozent der WannaCry-Infektionen hat Kaspersky auf Rechnern mit Windows 7 64-Bit festgestellt. 31,72 Prozent identifizierte Kaspersky auf Systemen mit Windows 7 32-Bit, 3,67 Prozent auf Windows 7 Home 64-Bit und 2,61 Prozent auf Windows 7 Home 32-Bit. Nahezu alle weiteren Windows-Versionen, die laut Kaspersky von WannaCry betroffen waren, sind Versionen von Windows Server 2008 R2, also der Server-Variante von Windows 7. Windows 7 ist zwar auch die Version des Betriebssystems aus Redmond mit der weitesten Verbreitung, laut Net Applications liegt der Anteil mit 48,5 Prozent jedoch weit unter dem in der Kaspersky-Statistik zu den infizierten Systemen.

Verteilung der WannaCry-Infektionen auf Betriebssystemversionen (Bild: Kaspersky Lab)

Zunächst war angenommen worden, in erster Linie seien Rechner mit Windows XP WannaCry zum Opfer gefallen. Microsoft unterstützt das Betriebssystem nicht mehr wird und hatte erst nach Beginn der WannaCry-Angriffswelle einen Patch für die ausgenutzte Lücke in Windows SMB bereitgestellt. Für Windows 7, 8.x und 10 stand dafür schon seit März ein Patch bereit.

Den nun vorgelegten Zahlen zufolge waren zumindest von den Rechnern, die durch Produkte von Kaspersky Lab geschützt werden, nahezu keine mit Windows XP betroffen. Das stellt Administratoren und Sicherheitsverantwortlichen, deren Firmen betroffen waren, kein gutes Zeugnis aus, hätten sie doch dem Angriff einfach durch rechtzeitige Aktualisierung der Systeme vorbeugen können.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

In der vergangenen Woche wurde berichtet, dass Windows XP mit WannaCry ist nur direkt angegriffen werden kann, beispielsweise mit einem Links zu einer speziell präparierten Website. WannaCry verbreitet sich aber auch deshalb so schnell, weil es seit der vor allem auf Windows XP verbreiteten Malware Conficker die erste Schadsoftware war, die eine Wurmfunktion zur Ausbreitung nutzt, sich also über Netzwerke ausbreitet, die es nach weiteren anfälligen Systemen durchsucht und angreift. Die scheint aber aufgrund einer fehlerhaften Implementierung des NSA-Exploits EternalBlue in WannaCry nicht zu funktionieren. Das hat zum Beispiel der Sicherheitsforscher Kevin Beaumont bestätig.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Tag ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago