Cybercrime15.05.2017

WannaCry ransomware: wat is er gebeurd en hoe gaat het nu verder?


Gevaar nog niet voorbij

Misschien dat het met het songfestival en de kampioenswedstrijd van Feyenoord aan je voorbij is gegaan, maar afgelopen weekend was het goed mis bij veel bedrijven. WannaCry is ransomware, malafide software die een computer gijzelt door alle bestanden daarop te versleutelen en het pas weer vrijgeeft als je 300 euro betaalt, te voldoen in ontraceerbare digitale valuta Bitcoin.

Het vervelende van WannaCry is dat het niet alleen maar ransomware is, maar dat het in de vorm van een zelf-replicerend stuk software (een worm) wordt verspreid. Door gebruik te maken van een lek in Windows (alle versies voor Windows 10) kan de software zich razendsnel verspreiden nadat één computer in een netwerk is besmet.

Dat betekent dat grote (bedrijfs)netwerken het meeste risico lopen. Ongeveer het hele Britse zorgsysteem inclusief ziekenhuizen (National Health Service) is geraakt vanwege hun verouderde systemen (alles daar draaide nog op Windows XP) en in Nederland is grootste slachtoffer tot nu toe Q-Park. Verder valt het volgens het NCSC mee.

Het was allemaal nog veel erger geweest als er niet toevallig een veiligheidsonderzoeker uit Groot-Brittannië was geweest die (eigenlijk per ongeluk) de worm heeft gestopt.

Gestopt

Het hele verhaal is technisch van aard, maar lang verhaal kort: de hackers hadden een test ingebouwd om bepaalde netwerken te vermijden (uit zelfbescherming) en doordat ze dat iets te simpel hadden gedaan kon hij de hele worm stopzetten door één internetdomein te kopen en te activeren.

Let wel: stopzetten in de zin dat WannaCry alsnog op allerlei computers staat, maar dat het proces van versleutelen niet wordt gestart. Ook al ben je wel geïnfecteerd, er gebeurt nu niks ergs. Dat helpt je niet meer als je computer al op slot staat, maar is wel geruststellend voor mensen die hun computer niet durven aan te zetten. Volg (als je weet wat je doet) voor de zekerheid dit advies van @malwaretech wel op:

Update

Er is een update van Microsoft beschikbaar en als die geïnstalleerd is ben ja (als het niet al te laat is) veilig voor een nieuwe aanval van deze soort. Als je dus een Windows-versie hebt die lager is dan 10, ga dan onmiddellijk de bovenstaande patch installeren.

De kans is namelijk groot dat er een nieuwe versie van deze software gaat komen, eentje zonder de zwakte die er nu voor gezorgd heeft dat WannaCry gestopt is. Die is er (ondanks berichten die het tegendeel beweren) nog niet, maar dat gaat niet lang meer duren.

Gebrekkige security

Misschien herinner je je nog dat een tijdje geleden een groep genaamd Shadow Brokers allerlei kwetsbaarheden heeft weggegeven die van de NSA gepikt waren. Toen zei ik nog dat het in principe een goede ontwikkeling was en in de basis klopt dat ook. De kwetsbaarheid die ervoor zorgt dat WannaCry zichzelf kan voortplanten was daarna ook bekend en Microsoft heeft ook braaf de recente Windows-versies gepatcht zodat dit geen probleem kon worden. De ellende is echter dat grote bedrijven en organisaties te langzaam zijn met het updaten van hun systemen.

Niet alleen dat, er wordt ook nog steeds heel veel gebruik gemaakt van volstrekt verouderde systemen als Windows XP, Vista of Server 2003. Dat heeft soms te maken met specifieke software, maar doorgaans is het een ‘makkelijke’ manier om kosten te sparen, want updaten van computersystemen heeft doorgaans allerlei financiële consequenties die behalve het nevelige ‘veiligheid’ niet als belangrijk worden gezien. Sommige partijen (zoals de Nederlandse overheid) weten dat ze met die oudere software een risico lopen en betaalden Microsoft extra om toch beveiligings-updates te krijgen. En terecht, zo blijkt nu.

Iedereen die beknibbeld heeft op zijn IT-afdeling en cybersecurity krijgt nu hoogstwaarschijnlijk de deksel op de neus, net zoals de incapabele IT-managers nu met de billen bloot zullen gaan. Hoe vervelend deze uitbraak ook is, het zet misschien wel in perspectief hoe makkelijk de systemen waar we allemaal op rekenen te ontregelen zijn. Hopelijk heeft iedereen zijn lesje geleerd.

Oh, en als je geïnfecteerd betn: niet betalen. Gewoon je backup (je hebt toch een backup, hè?) terugzetten en beter opletten in de toekomst. Anders blijf je huilen.

[Afbeeldingen © Malwaretechblog]

Patrick Smeets

Game-enthousiast, tech blogger en presentator. Was ooit rockster. Local celebrity in Limburg maar ziet graag veel van de wereld. Er zijn niet genoeg kattenGIFjes in de wereld.

Verder lezen over Hackers

Vigorish Viper: een Chinees cybercrimesyndicaat ontdekt door Infoblox

Infoblox heeft een belangrijke doorbraak geboekt in onderzoek naar cybercriminaliteit met de onthulling van een groep cybercriminelen, die de naam "Vigorish Viper" heeft gekregen. Dit is een Chinees georganiseerd misdaadsyndicaat dat gebruikmaakt van geavanceerde technologie om te profiteren van de wereldwijde illegale sportgokindustrie ter waarde van $1.700 miljard. Het syndicaat heeft ook banden met witwaspraktijken en mensenhandel operaties in heel Azië. Deze ontdekking van Infoblox betekent een belangrijke mijlpaal in de voortdurende strijd tegen wereldwijde cybercriminaliteit door middel van DNS-intelligentie.

Cybercrime25.07.2024

Vigorish Viper: een Chinees cybercrimesyndicaat ontdekt door Infoblox

banden met Europese voetbalsponsors, mensenhandel en illegale gokindustrie
Cyberafpersing is het afgelopen jaar wereldwijd met 77% toegenomen

Het aantal geregistreerde organisaties dat slachtoffer werd van cyberafpersing is wereldwijd met 77% toegenomen in de afgelopen 12 maanden. Dat blijkt uit de Cy-Xplorer 2024, het rapport van Orange Cyberdefense dat jaarlijks de ontwikkeling van cyberafpersing beschrijft.

Cybercrime04.07.2024

Cyberafpersing is het afgelopen jaar wereldwijd met 77% toegenomen

Veel zorginstellingen hebben last van DDoS-ransomware aanvallen

De behoefte aan gezondheidszorg neemt wereldwijd toe. Dit gaat gepaard met een groeiende behoefte aan moderne technologie ter ondersteuning van de patiëntenzorg. Uit nieuw onderzoek van SOTI blijkt dat 78% van Nederlandse zorgverleners vindt dat organisaties moeten investeren in nieuwe technologie.

Cybercrime27.06.2024

Veel zorginstellingen hebben last van DDoS-ransomware aanvallen

Waarom verstuurt Google weer account- en inloglinks in mails?

Sinds enige tijd verstuurt Google accountnotificaties over veiligheidsissues of nieuwe functies naar de inbox van Gmail. Verontrustend feit daarbij is dat deze emails een directe link naar de desbetreffende accountinformatie bevatten.

Cybercrime26.06.2024

Waarom verstuurt Google weer account- en inloglinks in mails?

5 signalen om datingfraude te herkennen

Ze verschijnen uit het niets en laten je sprakeloos achter. Plotseling ontmoet je de meest perfecte persoon die je je maar kunt voorstellen: lief, attent, charmant, en intelligent. Ze lijken altijd precies te weten wat te zeggen.

Cybercrime14.06.2024

5 signalen om datingfraude te herkennen

Bedrijfsprofielen en TikTok-beroemdheden worden online aangevallen

TikTok meldt nu dat hackers al meerdere accounts van grote merken en beroemdheden hebben aangevallen. Met succes.

Cybercrime05.06.2024

Bedrijfsprofielen en TikTok-beroemdheden worden online aangevallen

App Store onderschept meer dan 7 miljard dollar aan mogelijk frauduleuze transacties

Cybercrime15.05.2024

App Store onderschept meer dan 7 miljard dollar aan mogelijk frauduleuze transacties

En dat in slechts 4 jaar tijd
Cybercriminelen maken sneller misbruik van nieuwe kwetsbaarheden

Fortinet heeft een nieuwe editie van het Global Threat Landscape Report uitgebracht. In deze nieuwe editie van dit halfjaarlijkse rapport zien we de trends uit de periode van juli tot en met december 2023.

Cybercrime08.05.2024

Cybercriminelen maken sneller misbruik van nieuwe kwetsbaarheden

Zo blijkt uit nieuw Global Threat Landscape Report van Fortinet