Zware ransomware-aanval raast door wereld
Een onderzoeker van het blog MalwareTech heeft ontdekt hoe de besmetting van computers en de verspreiding van de ransomware WannaCrypt in zijn werk gaat en hoe die kan worden gestopt. De gijzelsoftware maakte verbinding met een domeinnaam die niet geregistreerd bleek te zijn. De onderzoeker heeft de domeinnaam nu geregistreerd. Als besmette machines daar contact mee maken, werkt de domeinnaam nu als 'kill switch', een 'noodrem' waarmee de infectie wordt gestopt.
Sinds vrijdag werden tienduizenden computers over de hele wereld getroffen door de ransomware. De schadelijke software versleutelt bestanden en ontgrendelt die pas weer tegen betaling.
WannaCrypt richt zich vooral op bedrijfsnetwerken. Uit 75 landen zijn meldingen gekomen dat de ransomware slachtoffers heeft gemaakt. Meldingen dat in Nederland computers zijn getroffen zijn er vooralsnog niet. Beveiligingsdeskundigen vrezen echter dat ook Nederlandse instellingen slachtoffer zullen worden. Volgens Ronald Prins van beveiligingsbedrijf Fox IT is in de software die wordt gebruikt ook een Nederlands taalpakket aangetroffen.
Vitale sectoren zijn extra gewaarschuwd
De grootste problemen ontstonden in Groot-Brittannië. Onder andere diverse ziekenhuizen werden getroffen. Als gevolg daarvan moesten ze afspraken afzeggen en patiënten verplaatsen. Na de cyberaanvallen op Britse ziekenhuizen riep het Nationaal Cyber Security Centrum (NCSC) in Nederland op tot waakzaamheid. Het NCSC waarschuwt dat er een "grote internationale ransomware-campagne'' actief is en heeft een waarschuwing uitgestuurd naar de "vitale sectoren'', zoals gas-, water-, en elektriciteitsvoorziening.
Vandaag werd bekend dat ook de productie van autofabrikant Renault is stilgelegd. Na het ontdekken van de besmetting werden alle systemen stilgelegd om te voorkomen dat de malware zich door de fabriek zou verspreiden.
Het bijzondere aan WannaCrypt is dat er actief gebruik wordt gemaakt van een lek in het besturingssysteem Windows dat eerder door de Amerikaanse inlichtingendienst NSA werd gebruikt. De werkwijze van de NSA kwam kortgeleden op straat te liggen en wordt nu dus door criminelen misbruikt.
Het advies aan beheerders van bedrijfsnetwerken is om de beveiligingsupdates van Microsoft, waarmee het lek wordt gedicht, direct te installeren. Beveiligingsonderzoeker en ethisch hacker Vincent Gevers wijst er op dat er organisaties zijn die dat nog niet hebben gedaan. "Dit is zo'n weekend dat je even geen Windows-serverbeheerder zou willen zijn als je nog achter loopt met patchen." Bedrijven die getroffen zijn door de software moeten dit melden aan de Autoriteit Persoonsgegevens.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee