DELEN
virus

Wat experts vreesden, is bewaarheid geworden: hackers hebben een nieuwe variant van WannaCry losgelaten, zonder de noodknop. Deze variant kan zich dus weer verder verspreiden. Europol waarschuwt ondertussen voor een escalatie aan uitbraken op maandag.

De wereld haalde zaterdag even opgelucht adem nadat een veiligheidsexpert de zogenoemde kill switch in WannaCry had gevonden. Deze noodknop wordt vaak door cybercriminelen ingebouwd om de verspreiding stop te zetten. Bijvoorbeeld nadat slachtoffers van de afpersers hebben betaald. Onbedoeld was de kill switch snel gevonden. Maar gelijk hierna waarschuwden experts al gelijk dat hiermee het kwaad niet geweken was. ‘Het is een kleine moeite om een nieuwe variant te lanceren. Daar is nu het wachten op’, zo vertelde Erich Brink, hoofdondezoeker bij Pc protect365.com, zaterdagmorgen tegenover de Volkskrant.

WannaCry 2.0

Later het weekend werd inderdaad duidelijk dat WannaCry een wedergeboorte beleefde. WannaCry 2.0 is zonder de eerder gevonden noodknop op internet losgelaten. Wellicht zit er nog een andere noodknop in, maar deze is dan een stuk beter verstopt. In ieder geval is hij nog niet gevonden. Zondag waren er al 200.000 slachtoffers in meer dan 150 landen, waarbij vooral Engeland en Rusland werden getroffen. Europol waarschuwt dat het einde nog niet in zicht is. De organisatie vreest dat er maandag een nieuwe uitbraakgolf van de nieuwe variant zal plaatsvinden.

Waarom maandag? Omdat veel computers in bedrijfsnetwerken in het weekend stilliggen, zegt Brink. ‘Als ze maandag worden aangezet, kan WannaCry zich weer verder verspreiden.’ Floris van den Broek van beveiligingsbedrijf Redsocks heeft nog een andere verklaring: ‘Het zou ook kunnen dat er een vertraging van een paar dagen in de ransomware is ingebouwd.’ Beveiligingsbedrijven over de hele wereld hebben het weekend overuren gedraaid om oplossingen tegen de gijzelingssoftware on ontwikkelen, maar makkelijk is dit bepaald niet, zegt Van den Broek. ‘Het is niet een kwestie van een paar uurtjes werk.’ Het tegengif is dan ook nog niet gevonden.

Wat doen?

Tot die tijd is het een zaak van opperste paraatheid: de laatste Microsoft-patch installeren, beveiligingssoftware installeren en backups maken van alle cruciale bestanden. Volgens Van den Broek is het ook met deze maatregel oppassen. Als een computer eenmaal is besmet, kan de ransomware ook op zoek naar de backups die in de cloud zijn opgeslagen, bijvoorbeeld via Google of Dropbox. En als mensen gebruikmaken van gedeelde mappen in dergelijke clouddiensten, kunnen virussen zich juist weer verder verspreiden. Het illustreert het constante kat-en-muis-spel tussen aanvallers en verdedigers. Veiliger is dan nog het maken van backups via een externe harde schijf, om deze vervolgens los te koppelen. Want alles wat aan internet hangt, is een gevaar.

Het klinkt raar, maar eigenlijk valt het nog enorm mee wat er de afgelopen dagen is gebeurd

Erich Brink, hoofdondezoeker bij Pc protect365

ransomwarePrimaire bron

Onderzoekers proberen nog steeds te achterhalen wat de primaire bron van besmetting is geweest. Brink zegt dat het hoogstwaarschijnlijk níet is begonnen met besmette e-mails. ‘Nee, naar alle waarschijnlijkheid hebben de aanvallers gewoon hun code rechtstreeks in kwetsbare systemen gezet.’ Kwetsbare systemen zijn in dit geval computers die niet waren voorzien van de laatste softwarepleisters van Microsoft. Oudere Windowscomputers (Windows XP) worden namelijk niet meer ondersteund met veiligheidsupdates. Pas later besloot Microsoft toch ook voor dergelijke oude systemen alsnog een oplossing te bieden. Maar computers die nog altijd het Windows-lek hebben, worden volgens Brink binnen een paar minuten via internet aangevallen. ‘Een minuut of drie, daarna zijn ze al geïnfecteerd omdat aanvallers continu het internet scannen op kwetsbare netwerken en computers.’

Het klinkt raar, maar eigenlijk valt het nog enorm mee wat er de afgelopen dagen is gebeurd, zegt Brink. ‘Nu is het ransomware, maar de gaten in Windows kunnen voor alles worden gebruikt. Dat is ook precies waarom de NSA zo enthousiast van die gaten gebruikmaakte.’ Ransomware versleutelt bestanden slechts. Brink: ‘Voor het zelfde geld wordt er door een regime een destructief virus op losgelaten dat gewoon alles vernietigt of cruciale bestanden aanpast bij ziekenhuizen of energiecentrales.’ Wat dat betreft is de massale en noodgewongen bewustwordingscampagne van de afgelopen dagen nog een geluk bij ongeluk.

Bij het computerbeveiligingsbedrijf Pc Protect waar Brink hoofdonderzoeker is, hebben zij voor de aankomende week het telefoonteam versterkt om alle vragen en/of problemen te beantwoorden, wie gratis zijn computer wil laten scannen kan dit nu doen door te bellen naar 030-3100429 zij instaleren gratis voor u een Anti-Ransomware tool om uw computer beter te beveiligen.

ransomware

Reacties

Reacties

Een bevolking die de vrijheid van meningsuiting, het debat en de waarheid niet respecteert en verdedigt, zal niet lang de vrijheid hebben die voortvloeit uit de vrijheid van meningsuiting, het debat en de waarheid. Deze website respecteert de waarheid en het vereist uw steun denk aan onze sponsors of doe een donatie hier wij zijn blij met elke euro. Zoals u wellicht weet doen de Social Media sites zoals Facebook en Twitter er alles aan om ons bereik tot een minimum te beperken! We zijn daarom meer dan ooit afhankelijk van uw support om het woord bij de mensen te krijgen. Wanneer u bovenstaand artikel nuttig, interessant of leerzaam vond, like het dan en deel het overal waar u maar kunt! Alvast heel hartelijk bedankt voor de support!

LAAT EEN REACTIE ACHTER

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.