Schlagwort-Archive: Schadcode

Malware legt die IT eines Klinikverbandes lahm

Bereits am Sonntagmorgen wurde es festgestellt: Küchenmitarbeiter eines Krankenhauses in Saarlois konnte ihr System nicht mehr hochfahren.. Schnell stellten Mitarbeiter der IT-Abteilung fest, dass die Server des DRK-Krankenhausverbundes Süd-West von einer Schadsoftware befallen war. Die IT von 11 Krankenhäusern, 4 Altenpflegeeinrichtungen und anderen Einrichtungen des DRK in Rheinland-Pfalz und im Saarland waren betroffen, Daten verschlüsselt.

In den Krankenhäusern musste die Dokumentation wieder mit Papier und Stift durchgeführt werden, die Versorgung der Patienten soll nicht gefährdet gewesen sein und medizinisches Gerät nicht von der Schadsoftware befallen gewesen sein. Am Mittwoch stellte sich dann heraus, dass der Angriff über den Domain Controller erfolgt war. Hinweise, dass Patientendaten abgegriffen worden waren, gäbe es nicht. Der DRK Trägerverband hat Anzeige beim Landeskriminalamt gestellt.

Das BSI hatte erst im April wieder vor sogenannter Ransomware gewarnt. Diese befällt Rechnersysteme und verschlüsselt Dateien. Anschließend erfolgt die Erpressung, für einen Schlüssel, der die betroffenen Dateien wieder entschlüsselt, verlangen die Erpresser Geld. Von einem Erpressungsversuch ist im aktuellen Fall allerdings nichts bekannt.

WordPress-Addon TimThumb zur Verbreitung von Schadcode genutzt

Nach einer Meldung des Antivirenprogrammherstellers Avast dienen derzeit mehrere tausend mit WordPress erstellte Seiten und Blogs, die das Addon TimThumb verwenden, der Verbreitung von Schadcode. Die Angreifer nutzen wahrscheinlich eine schon seit drei Monaten bekannte Sicherheitslücke in besagtem Addon, um auf dem Server das professionelle Exploit-Framework BlackHole zu installieren. Dieses versucht dann die Rechner von Besuchern der WordPress-Seiten mit Schadecode zu infizieren.

Viele Administratoren wissen gar nicht, dass sie TimThumb nutzen, denn das Addon wird häufig mit einem Theme zu WordPress installiert. Viele Themes nutzen ThinThumb zur Größenänderung von Bildern. Deshalb sollten Administratoren von WordPress-Seiten und -Blogs das Plugin WordPress Timthumb.php Vulnerability Scanner nutzen, um das Addon aufzuspüren und die derzeit bekannte Sicherheitslücke zu schließen.