Video: Zo bent u gijzelsoftware de baas 2024
Een cyberaanval in juni gericht op luchtvaartmaatschappijen, banken en nutsbedrijven in Europa. In mei waren delen van het Britse NHS-systeem vastgelopen en verlamd dankzij ransomware. Of je het nu WannaCrypt, WCry of zelfs WannaCry noemt, deze ransomware viel ook geldautomaten en treinstations aan en veroorzaakte gewoon ravage over de hele wereld.
Wanneer een ransomware op een computer of netwerk terechtkomt, worden de bestanden vergrendeld die ontoegankelijk worden.
De computer informeert de gebruiker vervolgens dat voor het opnieuw gebruiken van de computer een losgeld betaald moet worden voor een cybersleutel. Over het algemeen wordt deze vergoeding gevraagd in bitcoins, omdat ze niet kunnen worden getraceerd.
Een cyberaanval begint vaak wanneer iemand wordt gelokt door op een koppeling in een e-mail te klikken, waardoor malware op de computer wordt gedownload. Hackers zijn zeer bekwaam in het verkrijgen van slachtoffers om op deze links te klikken, en in veel gevallen realiseren de slachtoffers zich zelfs niet dat ze iets verkeerd doen. Deze e-maillink kan de vorm aannemen van uw bank, een bedrijf waarmee u regelmatig zaken doet, of zelfs iemand die u kent.
Deze links lijken onschuldig genoeg, maar zijn zeer schadelijk, net zoals deze laatste grote cyberaanvallen schadelijk waren. In feite was deze ransomware-aanval afgelopen mei een probleem waar groot genoeg aan was dat Microsoft zelfs een patch voor zijn gebruikers op Windows XP heeft gemaakt, iets wat ze al een aantal jaren niet hebben gedaan omdat dat besturingssysteem verouderd is.
Hoe kan een enkel stuk malware zo'n hoofdpijn veroorzaken?
Deze bijzondere malware
Om het antwoord op die vraag te krijgen, is het belangrijk om te begrijpen wat de WannaCry-malware is. Dit specifieke stukje malware heeft de mogelijkheid om in totaal 176 verschillende soorten bestanden te zoeken en vervolgens te coderen.
Het vraagt dan om een $ 600 bitcoin losgeld. Als je die $ 300 niet betaalt, zegt het losgeld dat de betaling om de drie dagen wordt verdubbeld. Als na zeven dagen het losgeld niet is betaald, wordt het bestand verwijderd.
Moet u het losgeld betalen?
Een van de meestgestelde vragen die mensen hebben als ze het slachtoffer worden van malwareaanvallen, is of ze het losgeld moeten betalen of dat er een manier is om de bestanden te decoderen. Gelukkig is het ontsleutelen van deze bestanden mogelijk (zie deze link hier: "wannacry decryptor"). En onderzoekers werken nog steeds aan nieuwe decryptors. U kunt het beste van tevoren een back-up van al uw bestanden maken, wat betekent dat u ze kunt herstellen. Het is het beste om het losgeld niet te betalen als dat mogelijk is.
In sommige gevallen kunnen bestanden worden hersteld, zelfs als u geen back-up hebt, maar bestanden die zijn opgeslagen op een verwisselbaar station, op het bureaublad of in Mijn documenten kunnen niet worden hersteld. Degenen die mogelijk worden hersteld, kunnen mogelijk worden hersteld met een hulpprogramma voor het ongedaan maken van de verwijdering.
Hoe heeft Ransomware de VS geraakt?
Al in mei had deze malware invloed op het VK en ook zijn weg naar de VS. Echter, een Britse onderzoeker, die de naam "MalwareTech" draagt, kon het tijdelijk stoppen tijdens zijn vakantie. Dit is echter een probleem omdat het aantoont dat de wereldwijde informatiebeveiligingsindustrie verspreid is en dat het vertrouwen op één persoon vrij ontoereikend is.
MalwareTech heeft opgemerkt dat de domeinnaam waarnaar de malware werd verwezen, niet bestond. Als het programma actief zou zijn geweest, zou het malware-programma geloven dat het een vals positief signaal was als de code werd gedemonteerd. Om dit te stoppen, heeft WannaCrypt de malware ontworpen om zichzelf uit te schakelen. Dus wat zegt dit over onze niveaus van wereldwijde cyberparaatheid?
Ten eerste toont dit aan dat onze informatiebeveiligingsindustrie cyberaanvallen beschouwt als meer een zakelijke mogelijkheid dan als een manier om samen te werken om alle bedreigingen te elimineren. Hoewel er zeker ook pro's zijn die, zoals MalwareTech, de gebeurtenissen rond het Britse malware-incident niet aantonen dat er als industrie meer collectiviteit vereist is. We kunnen niet rekenen op lui coderen in de volgende cyberaanval.
Ten tweede moeten we kijken of WannaCrypt een eenvoudige test van gereedheid was.
Het is mogelijk dat het gemak van het stoppen van de aanval helemaal geen handeling van luiheid was, maar een handeling om te zien hoe lang het zou duren om het programma te sluiten.
Het is ook mogelijk dat degenen die deze malware hebben ontwikkeld dit hebben gedaan om informatie te verzamelen over welke systemen door deze malware kunnen worden getroffen, zoals Windows XP-systemen. Vergeet niet dat dit besturingssysteem niet langer wordt ondersteund door Microsoft.
Er is ook de mogelijkheid dat WannaCrypt wilde laten zien dat overheden kwetsbaarheden catalogiseren in de software die ze gebruiken, maar deze informatie niet delen met ontwikkelaars. Dit zou kunnen aantonen wat er zou kunnen gebeuren als deze kwetsbaarheden door de verkeerde mensen worden gebruikt.
WannaCrypt heeft sindsdien veel discussie op gang gebracht over door de overheid gesponsorde cyberaanvallen. Het opnemen van backdoors in applicaties of OS die door de overheid zijn gemandateerd, is buitengewoon gevaarlijk en absoluut misleidend. Als we echter iets hebben geleerd van de verkiezingen in 2016, dan is het dat we nu leven in een wereld waar we zowel aanvallende als verdedigende capaciteiten nodig hebben.
We kunnen ook niet ontkennen dat we meer van softwaregiganten zoals Microsoft zouden verwachten. We leven in een tijd waarin big data koning is en software wordt bijgehouden. Met softwarekwetsbaarheden zou het letterlijk de wereld op zijn kop kunnen zetten.
Wanneer we kritieke systemen hebben die afhankelijk zijn van software die een risico vormt, is het een redelijke overtuiging dat softwareontwikkelaars degenen die risico lopen op de hoogte brengen. Ze moeten ook snel een patch laten uitbrengen. Langdradige e-mails en meldingen volstaan niet, omdat veel klanten zich niet realiseren dat ze een systeem hebben dat kwetsbaar is, en dat ze ook geen mainstream-ondersteuning krijgen.
Het is meer dan drie jaar geleden dat Microsoft stopte met het ondersteunen van het Windows XP-besturingssysteem, maar organisaties over de hele wereld gebruiken het nog steeds, wat betekent dat groepen achter WannaCrypt zich er meteen aan zullen aanpassen.
Als we niet efficiënter beginnen te werken in onze methoden om deze bedreigingen te bestrijden, en als we software blijven gebruiken die niet veilig is, zou het geen verrassing moeten zijn wanneer deze bedreigingen toeslaan. Deze bedreigingen hebben een groot potentieel om aanzienlijke schade aan te richten, zowel digitaal als fysiek … en de volgende keer hebben we dit soort geluk misschien niet.
Wie heeft hier invloed op?
Iedereen die een Windows-computer gebruikt, is gevoelig voor de WannaCry-cyberaanval. Bedrijven lopen meer risico omdat ze verbonden zijn met netwerken en dit lijkt beter voor cybercriminelen. Blijf echter waakzaam, want individuen lopen ook risico.
Is de WannaCry-aanval gericht?
Op dit moment geloven we niet dat WannaCry-activiteit onderdeel is van een gerichte aanval.
Waarom veroorzaakt WannaCry zoveel problemen?
WannaCry veroorzaakt zoveel problemen omdat het zichzelf kan verspreiden over netwerken zonder gebruikersinteractie. Het maakt gebruik van de kwetsbaarheden in Windows-systemen, dus elke computer die niet is bijgewerkt naar de nieuwste beveiligingspatch voor Windows Update loopt het risico geïnfecteerd te raken.
Hoe wil WannaCry Spread?
WannaCry kan zich via een netwerk verspreiden door misbruik te maken van de kwetsbaarheid, maar dit is niet hoe het netwerk in eerste instantie wordt geïnfecteerd. Hoe de eerste computer in een organisatie is besmet met WannaCry is niet bekend. Eén onderzoeker wijst erop dat "het zich verspreidt via een operatie die kwetsbare publieke SMB-poorten opspoort en vervolgens de vermeende NSA-gelekte EternalBlue-exploit gebruikt om op het netwerk te komen". Er zijn enkele gevallen van WannaCry gevonden die op bekende servers worden gehost kwaadaardige websites, maar het is van mening dat deze geen verband houden met de oorspronkelijke WannaCry-aanvallen. In plaats daarvan zijn het copycats.
Hoe werkt Ransom met WannaCry?
Zoals u weet, vragen de aanvallers die aan WannaCry zijn gekoppeld dat het losgeld wordt betaald door Bitcoins te gebruiken. WannaCry heeft zelfs een uniek bitcoin-adres gegenereerd voor elke computer die het bestand beïnvloedt. Er is echter ook gevonden dat er een fout in de code zit, waardoor deze niet wordt uitgevoerd zoals zou moeten. Dit zorgt er vervolgens voor dat WannaCry standaard drie Bitcoin-adressen voor betalingen gebruikt. Dit is echter problematisch omdat de aanvallers nu niet in staat zijn om de slachtoffers die hebben betaald en wie niet hebben, goed te identificeren, wat betekent dat de slachtoffers, zelfs als ze hebben betaald, waarschijnlijk niet hun bestanden terugkrijgen.
De WannaCry-aanvallers hebben dit allemaal gerealiseerd en hebben vervolgens een nieuwe versie van de schadelijke software uitgebracht die dit probleem heeft opgelost, maar het is niet zo succesvol geweest als de oorspronkelijke cyberaanval.
Meest recent, op 18 mei, vertoonden computers die met deze malware waren geïnfecteerd een ander bericht, dat de slachtoffers vertelde dat hun bestanden alleen zouden worden gedecodeerd als er losgeld wordt betaald.
Wat te doen als u geïnfecteerd bent
Hier zijn enkele stappen die u moet nemen als uw computer is geïnfecteerd:
- Geef de instantie aan bij de politie. Hoewel ze waarschijnlijk niet kunnen helpen, is het altijd een goede gewoonte om het op te nemen.
- Koppel de computer los van het netwerk. Dit helpt voorkomen dat de cyber-infectie zich naar andere netwerken verspreidt.
- Verwijder de ransomware van de computer. Onthoud dat het verwijderen van de ransomware je geen toegang geeft tot je bestanden, omdat ze versleuteld zijn.
- Als u een gegevensback-up hebt (wat u zou moeten doen), is er geen reden dat u het losgeld moet betalen. U wilt de ransomware toch verwijderen, ook als u een back-up hebt.
- Wat als u belangrijke bestanden hebt die u absoluut nodig hebt en waarvan u geen back-up hebt gemaakt? Begin met het opslaan van je bitcoins. Bekijk deze site over hoe u betalingen met behulp van deze methode kunt uitvoeren.
- Remember. De slechteriken zullen onmogelijk te traceren zijn en je zult de betalingen op het Tor-netwerk moeten uitvoeren, wat anoniem browsen biedt.
- Tot slot, ook al is het een gok, je zou niet moeten schrikken als je betaalt en een decoderingssleutel krijgt. De meeste cyberdieven zullen doorgaan en je de code geven omdat ze serieus genomen willen worden. Als het algemeen bekend is dat u de code niet krijgt, wat heeft het dan voor zin om te betalen?
Het beste wat je kunt doen, is in de eerste plaats een cyberaanval voorkomen. Dit betekent dat u alle aanwijzingen moet opzoeken die phishing-scams of malwareaanvallen kunnen impliceren. Sta niet toe dat een bedreigende e-mail je ertoe aanzet om op een slechte link te klikken. Zorg er ook voor dat u online en op een externe harde schijf een back-up van al uw gegevens maakt. Op deze manier hoef je geen losgeld te betalen, ook al ben je het slachtoffer van een malwareaanval.
Moet u een huisbedrijf kopen of vanaf begin starten?
Leer de voordelen, nadelen en andere dingen die u moet overwegen wanneer u besluit om een huisbedrijf vanuit het begin te starten of een bedrijf te kopen.
Hoe groot geld te verdienen vanaf de kassa 51
Snap een foto van uw bon met Checkout 51 en jij Krijg kortingen voor het kopen van specifieke producten. De bonus? Je kunt ergens overal winkelen.
Wat u voor 5 jaar vanaf 8 jaar
Wenst te krijgen als u voor vijf jaar van uw winstoogmerk geen winstoogmerk zou willen indienen, zou u kwalificeren? Hoe zal de non-profit-arbeidsmarkt in die tijd veranderen?