More

    RECENTE POSTS

    Ransomware per ongeluk gestopt

    De gijzelsoftware die de afgelopen dagen rondzong op het wereldwijde web is stopgezet. Ronald Prins, beveiligingsexpert van Fox-IT, heeft dit voor elkaar geperongelukt door een domeinnaam te registeren. Prins had wel al een paar uur nadat het virus tevoorschijn kwam een oplossing in de code gevonden.

    Hij had van tevoren echter niet gedacht dat het aanmaken van een domeinnaam de verspreiding van de ransomsoftware zou stoppen, zegt hij ook op Twitter. 

    Ransomware

    Wereldwijd kwamen meldingen binnen van grootschalige gijzelsoftware-aanvallen. Verschillende bedrijven, zoals telecom- en electriciteitsbedrijven, maar ook ziekenhuizen en FedEx zijn getroffen door de ransomeware. Bestanden werden daarbij ontoegankelijk gemaakt en de getroffene moest dan een bedrag van 300 Dollar betalen om de bestanden weer te kunnen gebruiken. Deze aanval bewijst maar weer dat je moet oppassen met het openen van bijlagen van onbekende afzenders en dat je regelmatig een backup zou moeten maken van je bestanden.

    0 0 stemmen
    REET DEZE POTS!

    15 REACTIES

    Abonneer
    Laat het weten als er
    guest
    15 Reacties
    Oudste
    Nieuwste Meest gestemd
    Inline feedbacks
    Bekijk alle reacties
    Susan Heklicht
    13/05/2017 - 12:08 12:08

    “De ransomware maakt gebruik van zwakke plekken in besturingssysteem Windows.” Nou, dat is weer een hele geruststelling.(En niks nieuws.)

    Bismarck
    Antwoord aan  Susan Heklicht
    14/05/2017 - 11:57 11:57

    Deze zwakke plek was al lang ontdekt door de NSA, maar die hebben dat geheim gehouden voor eigen misbruik. Dat je maar even weet waar we de ellende aan te danken hebben.

    Bas Taart
    Lid
    13/05/2017 - 12:59 12:59

    Updaten van je besturingssysteem helpt ook al enorm.

    Bismarck
    Antwoord aan  Bas Taart
    14/05/2017 - 11:55 11:55

    Updaten als in je windows vervangen door linux?

    Hans Olo
    13/05/2017 - 15:25 15:25

    Het is gestopt zeg je? Wordt het hier weer leuk dan?

    Puh!
    Redacteur
    13/05/2017 - 17:36 17:36

    Ik mag het hier niet zeggen maar het begint met een A…

    http://i102.photobucket.com/albums/m95/puh_02/appel2.jpg

    Roel Zwaar
    Gast
    Antwoord aan  Puh!
    13/05/2017 - 18:03 18:03

    Niks zeggen..ehm…aambeien?

    Hans Olo
    Antwoord aan  Roel Zwaar
    13/05/2017 - 23:33 23:33

    Het eindigt met ffffFFFF

    Hans Olo
    Antwoord aan  Puh!
    13/05/2017 - 23:37 23:37
    dingest1
    dingest1
    Gast
    13/05/2017 - 19:18 19:18

    Prins heeft helemaal niets gedaan. Deze meneer uit het VK heeft de oplossing gevonden: https://twitter.com/MalwareTechBlog/status/863364498215890948

    Het enige dat Prins heeft gedaan, is het gebruikelijke aandachtshoereren om zijn imago als superhacker te versterken en reclame te maken voor zijn superhackende bedrijf.

    Ds. Ploppo
    Redacteur
    14/05/2017 - 10:55 10:55

    Die check for updates werkt helaas niet op Win-XP systemen (en een aantal andere ouwetjes waarschijnlijk ook niet). Schijnt dat die juist in ziekenhuizen nog actief zijn. ZIEKENHUIZEN!!!! Waar miljarden aan medicijnen uitgegeven wordt (die voor een paar cent gekookt worden), waar specialisten grote bedragen mee naar huis nemen en waar mensen over het allemeen hun laatste centen nog willen neertellen voor een beetje hoop. Daar zijn ze dus niet bereid iets uit te geven om ouwe XP muk te vervangen door wat fatsoenlijks.

    Horrorneefje
    Lid
    15/05/2017 - 09:49 09:49

    Prins geeft de credits verder keurig aan die onderzoeker. Die op zijn blog uitlegt dat het inderdaad een snelle toevalstreffer was, maar wel onderdeel van een zekere routine, en ingegeven door heel veel ervaring en na tyfussnelle en reteknappe analyse van de code. Die routine bestaat uit command-and-control (botnet) domeinen registreren, teneinde malware de wind uit de zeilen te nemen door alle verkeer naar die domeinen naar een soort digitaal afvoerputje (sinkhole) te sturen.

    https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html

    De onderzoeker zelf vermoedt dat die kill switch een slecht doordachte en uitgevoerde bescherming was voor de malware zelf: de makers gingen er van uit dat deze mogelijk geanalyseerd zou worden in een sandboxed environment (bunker met zandzakken) waarin ook verkeer naar een niet bestaande domeinnaam (niet door een DNS server aan een ip adres gekoppeld) tóch ’thuis’ zou geven. In welk geval de malware zichzelf uit moest schakelen om verdere analyse te voorkomen. Spion schiet zichzelf door het hoofd om verdere ondervraging te voorkomen, zoiets.

    Versie twee is natuurlijk al in de maak.

    https://twitter.com/MalwareTechBlog/status/863626023010750464

    Latest Posts

    Account

    U ZEI:

    OOK NIET TE MISSEN