Huis beoordelingen Wannacry ransomware: wat u moet weten

Wannacry ransomware: wat u moet weten

Video: What happens when you run "WannaCry" Ransomware in Windows 10 (November 2024)

Video: What happens when you run "WannaCry" Ransomware in Windows 10 (November 2024)
Anonim

Honderdduizenden pc's werden vrijdag aangevallen door ransomware, WannaCry genaamd, waardoor overheidsinstanties en particuliere bedrijven over de hele wereld in de war raakten. Als je je afvraagt ​​wat er echt is gebeurd, hier is de lowdown.

Wat is WannaCry?

WannaCry is de naam van een serieuze soort ransomware die wereldwijd op Windows-pc's begint, vanaf vrijdag. Degenen die besmet waren, ontdekten dat hun computers waren vergrendeld, waarbij hackers een losgeld van $ 300 eisten om het apparaat en zijn bestanden te ontgrendelen.

Hoe waren mensen besmet?

Zoals vele malware-infecties, lijkt het dat menselijke fouten de schuld zijn. Volgens The Financial Times heeft iemand in Europa een gecomprimeerd zip-bestand gedownload dat bij een e-mail was gevoegd en WannaCry op de pc van die persoon had vrijgegeven. Vele anderen deden hetzelfde, en toen alles gezegd en gedaan werd, werden wereldwijd minstens 300.000 apparaten getroffen.

Dat is klote, maar het is toch hun probleem?

Niet precies. Onder de getroffen pc's bevonden zich die van het Britse nationale gezondheidssysteem (NHS). Met computers op slot hadden medewerkers geen toegang tot patiëntendossiers en andere basisdiensten. Afspraken en operaties werden geannuleerd en medische voorzieningen werden gesloten toen NHS de verspreiding van WannaCry probeerde te stoppen. Ook getroffen: het Duitse spoorwegsysteem, de fabrieken van Renault en Nissan, FedEx, de Spaanse telecom Telefonica en zelfs de centrale bank van Rusland.

Tijdens een persconferentie op maandag zei Homeland Security Advisor Tom Bossert dat WannaCry geen Amerikaanse overheidssystemen had getroffen.

Loopt mijn pc gevaar?

Als u Windows 10 gebruikt, bent u veilig, omdat WannaCry zich niet richt op het nieuwste besturingssysteem van Microsoft.

Als u andere, ondersteunde versies van Windows gebruikt (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), heeft een patch die Microsoft in maart heeft uitgebracht aangepakt de kwetsbaarheid waarop WannaCry zich richt. Dus hopelijk heeft u of de IT-afdeling van uw kantoor die update geïnstalleerd.

Er zijn echter mensen die nog steeds verouderde versies van Windows gebruiken; 7 procent draait nog steeds Windows XP, ondanks het feit dat Redmond er geen beveiligingsupdates meer voor uitgeeft. Dus nam Microsoft de ongebruikelijke stap om een ​​WannaCry-patch uit te brengen voor oude versies van Windows die niet langer worden ondersteund, inclusief Windows XP, Windows 8 en Windows Server 2003.

Ongeacht welke versie van Windows u hebt, zorg ervoor dat u op de hoogte bent van uw beveiligingspatches.

Ransomware is niet nieuw; waarom is dit zo belangrijk?

WannaCry gebruikt een exploit bekend als EternalBlue ontwikkeld door de US National Security Agency (NSA), die het gebruikte om zelf doelen na te streven. Helaas zijn EternalBlue en andere NSA-hacktools vorig jaar online gelekt door een groep die de Shadow Brokers wordt genoemd, waardoor deze krachtige tools in handen komen van iedereen die ze kan gebruiken.

Is dit nog steeds een probleem?

Heel toevallig slaagde een Britse onderzoeker, bekend als MalwareTech, erin om de verspreiding van WannaCry in het weekend te verstoren. Hij heeft vrijdag een voorbeeld van de malware verkregen en deze in een virtuele omgeving uitgevoerd. Hij merkte dat het een niet-geregistreerd domein paarde, dus registreerde hij het zelf, zoals hij vaak doet in dit soort situaties. Gelukkig voor hem (en talloze slachtoffers), vergrendelde WannaCry alleen pc's als het geen verbinding kon maken met het domein in kwestie. Voordat MalwareTech het domein registreerde, bestond het niet, dus WannaCry kon geen verbinding maken en systemen waren losgeld. Met het opzetten van het domein verbond WannaCry zich en stierf in wezen, waardoor pc's werden beschermd.

Geweldig, dus we zijn hier klaar?

Niet zo snel. Er verschijnen rapporten over nieuwe WannaCry-varianten, dus blijf alert en kijk waar u klikt.

Wat als mijn pc is losgekocht?

Hoewel het lijkt dat veel mensen het door de hackers geëiste losgeld hebben betaald, waarschuwen beveiligingsexperts tegen het overhandigen van uw geld.

"Vanaf dit schrijven hebben de 3 bitcoin-accounts die zijn gekoppeld aan de WannaCry-ransomware meer dan $ 33.000 bij elkaar verzameld. Desondanks is er geen enkel geval gemeld van iemand die hun bestanden terug heeft ontvangen, " waarschuwde Check Point in een zondagse blogpost. "WannaCry lijkt geen manier te hebben om een ​​betaling te koppelen aan de persoon die het doet."

Bossert herhaalde dat vandaag, zeggend dat ongeveer $ 70.000 sinds vrijdag was uitbetaald, maar er is geen bewijs van gegevensherstel.

Als je geraakt bent, kun je het beste herstellen vanuit een back-up; gerenommeerde beveiligingsbedrijven hebben ook ransomware-decoderingstools. U kunt ook een tool zoals FixMeStick gebruiken; plaats het apparaat, start het op naar zijn Linux-gebaseerde omgeving en laat het het probleem oplossen. Het zal geen bestanden herstellen, maar het zal (hopelijk) de malware opschonen. Wanneer uw pc weer actief is, moet u zorgen voor een robuust antivirusprogramma en de beste bescherming tegen ransomware.

Zie Uw bedrijf beschermen en herstellen van Ransomware voor meer informatie.

Hoe kunnen we voorkomen dat dit weer gebeurt?

Besteed aandacht aan e-mails met bijlagen of links; zelfs als het bericht afkomstig lijkt te zijn van iemand die u kent, controleert u nogmaals het e-mailadres en zoekt u naar vreemde bewoordingen of bijlagen die u niet van die persoon verwachtte. Stuur bij twijfel de persoon afzonderlijk een bericht met de vraag of hij u inderdaad een e-mail heeft gestuurd waarvoor u een bijlage moet downloaden.

Meer in het algemeen heeft Microsoft de NSA ertoe aangezet deze kwetsbaarheden "op te slaan".

"Dit is een opkomend patroon in 2017. We hebben gezien dat kwetsbaarheden opgeslagen door de CIA op WikiLeaks verschijnen, en nu heeft deze kwetsbaarheid gestolen van de NSA klanten over de hele wereld getroffen", schreef de president en chief legal officer van Microsoft, Brad Smith, in een blogpost die de lekken vergeleek met het Amerikaanse leger "waarbij sommige van zijn Tomahawk-raketten werden gestolen."

Wannacry ransomware: wat u moet weten