WannaCry: wat u moet weten over deze enorme cyberaanval

WannaCry: wat u moet weten over deze cyberaanval


Het enorme WannaCry Ransomware cyberaanvallen begon op vrijdag 12 mei 2017 en trof meer dan 200.000 individuen, 10.000 organisaties en 150 verschillende landen. Hier is alles wat u moet weten over wat er is gebeurd en hoe u beschermd kunt blijven.

De aanval is het resultaat van een NSA-afgeleide ransomware-worm die vorig jaar blijkbaar werd aangehouden door de titelloze groep Shadow Brokers. De groep maakte gebruik van een cyberaanval van wapenkwaliteit waarbij de gestolen NSA-tool werd gebruikt.

Hoewel tijdelijke oplossingen in het weekend de verspreiding van de ransomware hebben vertraagd, wordt verwacht dat nieuwe varianten van de code zich zullen verspreiden.

Wat is Ransomware & Wil huilen?

Ransomware is een type malware dat de gegevens van de gebruiker verzamelt en vervolgens versleutelt, zodat het onleesbaar en ontoegankelijk is voor de gebruiker. De malware eist op zijn beurt betaling voor het ontgrendelen van de gegevens. Deze nieuwe kwaadaardige en zelfreplicerende ransomware lijkt de grootste ransomware-aanval ooit te zijn.

De aanval begon met een eenvoudige phishing-e-mail met de malware die zich snel verspreidde via de systemen van de slachtoffers. Gebruikers kregen een alarmerende melding waarin stond dat ze dat deden moet $ 300 tot $ 600 betalen de anonieme valuta Bitcoin gebruiken om toegang te krijgen tot hun bestanden en informatie. Er is nog niet bepaald of er een manier is om de codering te omzeilen, zodat gebruikers het losgeld niet kunnen betalen.

Wannacry Ransomware-bericht - SaferVPNAfbeelding: SecureList / AO Kaspersky Lab

De ransomware werd oorspronkelijk op 14 april vrijgegeven door een groep genaamd Shadow Brokers, die beweerde vorig jaar een cache met “cyberwapens” van de National Security Agency (NSA) te hebben gestolen. De aanval gebruikte een stuk schadelijke software genaamd “WanaCrypt0r 2.0” of WannaCry (ook bekend als Wanna, Wannacry of Wcry), dat misbruik maakt van een Windows-kwetsbaarheid.

Hoewel Microsoft een patch (een software-update die het probleem oplost) heeft uitgebracht voor de beveiligingsfout, hebben veel gebruikers de patch niet geïnstalleerd, waardoor hun systemen kwetsbaar zijn voor de aanval. Als gevolg hiervan werden ziekenhuizen, bedrijven, overheden en computers thuis getroffen.

Als je iets te patchen hebt, patch het dan. Als u niet zeker weet hoe u dit moet doen deze gids.

Wie was getroffen door WannaCry?

Vanaf het Verenigd Koninkrijk verspreidde de schadelijke software zich snel over de hele wereld. Rusland werd aanzienlijk getroffen, gevolgd door Oekraïne, India en Taiwan – hoewel specifieke doelen niet bekend zijn, aangezien WannaCry zich blijft verspreiden in meer dan twee dozijn verschillende talen.

WannaCry Ransomware-distributie per landAfbeelding: Kaspersky Lab

Afgezien van individuele infecties zijn er grote nadelen bij banken, treinstations en andere missiekritieke organisaties in landen, waaronder, maar niet beperkt tot: de Britse National Health Service, Spaanse telecommunicatiediensten, Duitse spoorwegen, FedEx, Russische banken, enz..

Hier is een volledige kaart van de voortgang van het botnet.

Een tijdelijke oplossing van $ 10,69

Een 22-jarige bekend als “MalwareTech” uit Zuidwest-Engeland die werkt voor het beveiligingsbedrijf Kryptos logic heeft van de ene op de andere dag aandacht gekregen omdat hij de hoeveelheid schade die de wereld dit weekend heeft opgelopen aanzienlijk heeft verminderd door de virale verspreiding van de ransomware te belemmeren.  

“Ik was aan het lunchen met een vriend en kwam rond 15.00 uur terug en zag een toestroom van nieuwsartikelen over de NHS en verschillende Britse organisaties die werden geraakt”, vertelde hij de Guardian. ‘Ik heb daar een beetje naar gekeken en toen vond ik een voorbeeld van de malware erachter, en zag dat het verbinding maakte met een specifiek domein, dat niet was geregistreerd. Dus ik pakte het op omdat ik niet wist wat het destijds deed. ‘

Na een voorbeeld van het cyberaanvalprogramma te hebben bekeken, registreerde MalwareTech de domeinnaam in de code, gewoon om te zien wat er zou gebeuren. Na maar liefst $ 10,69 te hebben betaald, veroorzaakte het geregistreerde domein een soort “Kill Switch” voor de malware (die de aanvallers zich niet eerst realiseerden, gelukkig). Nadat het domein live ging, begon het onmiddellijk elke seconde duizenden verbindingen aan te trekken van geïnfecteerde computers over de hele wereld. Hoewel de kill-switch het aantal cyberaanvallen in de uren na de registratie snel verminderde, blijven er reeds bestaande infecties bestaan.  

Het bedrijf van MalwareTech volgt botnets en door deze domeinen te registreren, kunnen ze inzicht krijgen in hoe het botnet zich verspreidt. Een meevaller? Kan zijn. Maar we waarderen het toch.

Lees zijn persoonlijke verslag van de gebeurtenissen op zijn blog, Hoe u per ongeluk een wereldwijde cyberaanval kunt stoppen.

Waarom WannaCry nog steeds een bedreiging is?

Hoewel het initiatief van Malware Tech anderen de tijd gaf om geïnformeerd te worden en zichzelf te beschermen, hebben onderzoekers sindsdien nieuwe variaties op de ransomware ontdekt – iets dat waarschijnlijk zal doorgaan.

Laten we technisch worden:

“Een andere reden tot bezorgdheid: wcry kopieert een wapen-exploit met de codenaam Eternalblue die de NSA jarenlang gebruikte om computers op afstand te besturen met Microsoft Windows. Eternalblue, dat betrouwbaar werkt tegen computers met Microsoft Windows XP tot en met Windows Server 2012, was een van de vele krachtige exploits die half april in de meest recente Shadow Brokers-release werden gepubliceerd. De Wcry-ontwikkelaars hebben de Eternalblue-exploit gecombineerd met een zichzelf replicerende payload waarmee de ransomware zich viraal van kwetsbare machine naar kwetsbare machine kan verspreiden, zonder dat operators e-mails hoeven te openen, op links moeten klikken of een andere actie moeten ondernemen. ” – Ars Technica

In het licht van deze gebeurtenissen wint de noodzaak om de juiste voorzorgsmaatregelen te nemen om aanvallen te voorkomen. Individuen, bedrijven en organisaties moeten allemaal speciale aandacht besteden aan het reguleren van schone back-ups en het beveiligen van opslagsystemen om gegevens te herstellen en verdere infecties te voorkomen. Bovendien is het essentieel om ervoor te zorgen dat op alle computers en servers de nieuwste beveiligingsupdates zijn geïnstalleerd.

“Zorgen voor veilige gegevens is cruciaal en organisaties moeten voorbereid zijn om een ​​volledig operationele service te kunnen blijven bieden. Naarmate deze trend toeneemt, zal het nog belangrijker worden dat organisaties zich wapenen met een tweede verdedigingslinie die gegevens beschermt tegen corruptie en verwijdering, waardoor de impact van kwaadaardige cyberaanvallen zoals deze wordt geminimaliseerd. ” Gary Watson, medeoprichter en VP van Technical Engagement

Hoe u uw pc kunt beschermen tegen WannaCry RansomWare Virus Attack

Installeer de Microsoft Fix MS17-010 meteen, aangezien de aanvallers de code gemakkelijk kunnen wijzigen en de schadelijke ransomware opnieuw kunnen verspreiden. U moet Windows Update ook inschakelen en kritisch wantrouwend zijn tegenover alle e-mails, vooral die met bijgevoegde documenten of weblinks.

Kan een Virtual Private Network (VPN) mij beschermen tegen ransomware en malware-aanvallen?

Een Virtual Private Network of VPN kan u helpen beschermen tegen verschillende soorten malware-aanvallen, waaronder ransomware. Een VPN beveiligt uw verbinding via internet door uw gegevens te versleutelen via verschillende servers. Deze servers veranderen uw IP-adres, verbergen uw locatie en anonimiseren uw internetactiviteiten voor overheden, ISP’s en hackers of snuffelaars die proberen een kijkje te nemen.

Hoe je bent beschermd:

  • Over wifi
    Wi-Fi-verbindingen die niet veilig zijn, zoals openbare Wi-Fi, zijn de meest voorkomende doelwitten van aanvallers. Dit soort verbindingen maakt uw apparaat kwetsbaar voor vicieuze aanvallen. Wanneer u een VPN gebruikt, zijn uw gegevens versleuteld en veilig, wat betekent dat hackers geen toegang hebben tot uw informatie.
  • Van schadelijke links
    Sommige aanvallen zijn afhankelijk van de gebruiker om op een gelokaliseerde link te klikken of om schadelijke inhoud te downloaden. Als dit gebeurt, kan een VPN u niet langer beschermen – alleen een antivirusprogramma kan de bedreiging identificeren en de malware van uw apparaat verwijderen. Helaas, als het ransomware is, kan zelfs een antivirusprogramma gebruikers niet helpen.

Kortom, een VPN zoals SaferVPN biedt anonimiteit en beveiliging via internet, terwijl antivirussoftware uw systeem beschermt in geval van een aanval – wat betekent dat beide essentieel zijn als u absolute beveiliging wilt.

Als u onmiddellijk wilt beginnen met het beschermen van uw apparaten, download dan een van onze zeer veilige VPN-apps en begin vandaag met browsen met bankversleuteling en een anoniem IP-adres.

We hopen dat deze blog je helpt om online veilig te blijven. Heeft u feedback, suggesties of functieverzoeken? Neem gerust contact met ons op en doe mee op social media! We zouden graag van je horen.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map