WannaCry ransomware: wat is er gebeurd en hoe gaat het nu verder?

WannaCry ransomware: wat is er gebeurd en hoe gaat het nu verder?

Gevaar nog niet voorbij

Vorig artikel Volgend artikel

Misschien dat het met het songfestival en de kampioenswedstrijd van Feyenoord aan je voorbij is gegaan, maar afgelopen weekend was het goed mis bij veel bedrijven. WannaCry is ransomware, malafide software die een computer gijzelt door alle bestanden daarop te versleutelen en het pas weer vrijgeeft als je 300 euro betaalt, te voldoen in ontraceerbare digitale valuta Bitcoin.

Het vervelende van WannaCry is dat het niet alleen maar ransomware is, maar dat het in de vorm van een zelf-replicerend stuk software (een worm) wordt verspreid. Door gebruik te maken van een lek in Windows (alle versies voor Windows 10) kan de software zich razendsnel verspreiden nadat één computer in een netwerk is besmet.

Dat betekent dat grote (bedrijfs)netwerken het meeste risico lopen. Ongeveer het hele Britse zorgsysteem inclusief ziekenhuizen (National Health Service) is geraakt vanwege hun verouderde systemen (alles daar draaide nog op Windows XP) en in Nederland is grootste slachtoffer tot nu toe Q-Park. Verder valt het volgens het NCSC mee.

Het was allemaal nog veel erger geweest als er niet toevallig een veiligheidsonderzoeker uit Groot-Brittannië was geweest die (eigenlijk per ongeluk) de worm heeft gestopt.

Gestopt

Het hele verhaal is technisch van aard, maar lang verhaal kort: de hackers hadden een test ingebouwd om bepaalde netwerken te vermijden (uit zelfbescherming) en doordat ze dat iets te simpel hadden gedaan kon hij de hele worm stopzetten door één internetdomein te kopen en te activeren.

Let wel: stopzetten in de zin dat WannaCry alsnog op allerlei computers staat, maar dat het proces van versleutelen niet wordt gestart. Ook al ben je wel geïnfecteerd, er gebeurt nu niks ergs. Dat helpt je niet meer als je computer al op slot staat, maar is wel geruststellend voor mensen die hun computer niet durven aan te zetten. Volg (als je weet wat je doet) voor de zekerheid dit advies van @malwaretech wel op:

Update

Er is een update van Microsoft beschikbaar en als die geïnstalleerd is ben ja (als het niet al te laat is) veilig voor een nieuwe aanval van deze soort. Als je dus een Windows-versie hebt die lager is dan 10, ga dan onmiddellijk de bovenstaande patch installeren.

De kans is namelijk groot dat er een nieuwe versie van deze software gaat komen, eentje zonder de zwakte die er nu voor gezorgd heeft dat WannaCry gestopt is. Die is er (ondanks berichten die het tegendeel beweren) nog niet, maar dat gaat niet lang meer duren.

Gebrekkige security

Misschien herinner je je nog dat een tijdje geleden een groep genaamd Shadow Brokers allerlei kwetsbaarheden heeft weggegeven die van de NSA gepikt waren. Toen zei ik nog dat het in principe een goede ontwikkeling was en in de basis klopt dat ook. De kwetsbaarheid die ervoor zorgt dat WannaCry zichzelf kan voortplanten was daarna ook bekend en Microsoft heeft ook braaf de recente Windows-versies gepatcht zodat dit geen probleem kon worden. De ellende is echter dat grote bedrijven en organisaties te langzaam zijn met het updaten van hun systemen.

Niet alleen dat, er wordt ook nog steeds heel veel gebruik gemaakt van volstrekt verouderde systemen als Windows XP, Vista of Server 2003. Dat heeft soms te maken met specifieke software, maar doorgaans is het een 'makkelijke' manier om kosten te sparen, want updaten van computersystemen heeft doorgaans allerlei financiële consequenties die behalve het nevelige 'veiligheid' niet als belangrijk worden gezien. Sommige partijen (zoals de Nederlandse overheid) weten dat ze met die oudere software een risico lopen en betaalden Microsoft extra om toch beveiligings-updates te krijgen. En terecht, zo blijkt nu.

Iedereen die beknibbeld heeft op zijn IT-afdeling en cybersecurity krijgt nu hoogstwaarschijnlijk de deksel op de neus, net zoals de incapabele IT-managers nu met de billen bloot zullen gaan. Hoe vervelend deze uitbraak ook is, het zet misschien wel in perspectief hoe makkelijk de systemen waar we allemaal op rekenen te ontregelen zijn. Hopelijk heeft iedereen zijn lesje geleerd.

Oh, en als je geïnfecteerd betn: niet betalen. Gewoon je backup (je hebt toch een backup, hè?) terugzetten en beter opletten in de toekomst. Anders blijf je huilen.

[Afbeeldingen © Malwaretechblog]

Patrick Smeets

Game-enthousiast, tech blogger en presentator. Was ooit rockster. Local celebrity in Limburg maar ziet graag veel van de wereld. Er zijn niet genoeg kattenGIFjes...

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies