Beheer

Security
digitaal slot

Zware ransomware-aanval raast door wereld

Sinds vrijdagmiddag maakt 'gijzelsoftware' slachtoffers onder vele bedrijven en instellingen.

© Pixabay CC0 Public Domain,  typographyimages
13 mei 2017

Sinds vrijdagmiddag maakt 'gijzelsoftware' slachtoffers onder vele bedrijven en instellingen.

Criminelen proberen sinds vrijdag computers over de hele wereld binnen te dringen via WannaCrypt, ook WannaCry genoemd. Microsoft heeft een 'patch' beschikbaar, ook voor niet-ondersteunde versies van Windows, meldt het Nationaal Cyber Security Centrum.

Een onderzoeker van het blog MalwareTech heeft ontdekt hoe de besmetting van computers en de verspreiding van de ransomware WannaCrypt in zijn werk gaat en hoe die kan worden gestopt. De gijzelsoftware maakte verbinding met een domeinnaam die niet geregistreerd bleek te zijn. De onderzoeker heeft de domeinnaam nu geregistreerd. Als besmette machines daar contact mee maken, werkt de domeinnaam nu als 'kill switch', een 'noodrem' waarmee de infectie wordt gestopt.

Sinds vrijdag werden tienduizenden computers over de hele wereld getroffen door de ransomware. De schadelijke software versleutelt bestanden en ontgrendelt die pas weer tegen betaling.

WannaCrypt richt zich vooral op bedrijfsnetwerken. Uit 75 landen zijn meldingen gekomen dat de ransomware slachtoffers heeft gemaakt. Meldingen dat in Nederland computers zijn getroffen zijn er vooralsnog niet. Beveiligingsdeskundigen vrezen echter dat ook Nederlandse instellingen slachtoffer zullen worden. Volgens Ronald Prins van beveiligingsbedrijf Fox IT is in de software die wordt gebruikt ook een Nederlands taalpakket aangetroffen.

Vitale sectoren zijn extra gewaarschuwd

De grootste problemen ontstonden in Groot-Brittannië. Onder andere diverse ziekenhuizen werden getroffen. Als gevolg daarvan moesten ze afspraken afzeggen en patiënten verplaatsen. Na de cyberaanvallen op Britse ziekenhuizen riep het Nationaal Cyber Security Centrum (NCSC) in Nederland op tot waakzaamheid. Het NCSC waarschuwt dat er een "grote internationale ransomware-campagne'' actief is en heeft een waarschuwing uitgestuurd naar de "vitale sectoren'', zoals gas-, water-, en elektriciteitsvoorziening.

Vandaag werd bekend dat ook de productie van autofabrikant Renault is stilgelegd. Na het ontdekken van de besmetting werden alle systemen stilgelegd om te voorkomen dat de malware zich door de fabriek zou verspreiden.

Het bijzondere aan WannaCrypt is dat er actief gebruik wordt gemaakt van een lek in het besturingssysteem Windows dat eerder door de Amerikaanse inlichtingendienst NSA werd gebruikt. De werkwijze van de NSA kwam kortgeleden op straat te liggen en wordt nu dus door criminelen misbruikt.

Het advies aan beheerders van bedrijfsnetwerken is om de beveiligingsupdates van Microsoft, waarmee het lek wordt gedicht, direct te installeren. Beveiligingsonderzoeker en ethisch hacker Vincent Gevers wijst er op dat er organisaties zijn die dat nog niet hebben gedaan. "Dit is zo'n weekend dat je even geen Windows-serverbeheerder zou willen zijn als je nog achter loopt met patchen." Bedrijven die getroffen zijn door de software moeten dit melden aan de Autoriteit Persoonsgegevens.

Lees meer over
1
Reacties
Paul 14 mei 2017 10:16

Vreselijk natuurlijk voor de getroffen bedrijven.. maar toch ook wel "eigen schuld". Dit lek is groots in het nieuws geweest en ook als zeer gevaarlijk bestempeld, de patch is al maanden beschikbaar. Dus wat is het patch/IT-onderhoud beleid van die bedrijven? OF hebben ze er geen ? Vandaag is op Windows, morgen op Linux overmorgen IOS en Android (want tablets en smartphone worden ook steeds meer het doelwit). Misschien kan het AG hier aandacht aanbesteden en delen welk update checks en ritme bedrijven (zouden moeten) hebben. Want het moet een gepland, pro-actief ritme zijn, net als onderhoud-weekend op mainframe al sinds jaar en dag bestaan.

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.