>>
28-juni-2017, min leestijd

Wannacry again? NotPetya

Na de uitbraak van de WannaCry ransomware, en alle aandacht die dit gekregen heeft, hebben veel bedrijven hun systemen geüpdatet. Microsoft heeft een speciale patch uitgebracht die de kwetsbaarheid (Eternalblue) dicht waar deze malware gebruik van maakte. Zelfs als bedrijven het end-of-life (niet meer ondersteund) Windows XP gebruikten, konden ze zich door deze patch toch tegen deze kwetsbaarheid beschermen.

Een groot aantal bedrijven wereldwijd die dit niet hebben gedaan, lijken vandaag nog harder gestraft te worden. Zij zijn getroffen door een nieuw type ransomware. Deze maakt gebruik van hetzelfde lek als WannaCry, maar weet zich op een meer geraffineerde wijze te verspreiden binnen het netwerk.

Dit nieuwe type malware lijkt op een meer professionele manier ontwikkeld te zijn dan WannaCry. Naast het feit dat het veel minder bugs bevat, lijkt het ook efficiënter te werken. Wanneer het zich heeft gemanifesteerd in een systeem dankzij het Eternalblue-lek, kan de malware gebruik maken van een aantal andere veelgebruikte programma’s op Windows servers om zo te verspreiden naar andere systemen binnen het netwerk, óók als deze systemen wel de benodigde update hebben gehad!

De nieuwe ransomware heeft verdacht veel weg van de eerder aangetroffen Petya malware. Echter blijkt na onderzoek van verschillende partijen dat er toch veel verschillen zijn. Daarom heeft de malware van Kaspersky labs al de naam “NotPetya” gekregen. Het bedrijf Bitdefender duidt de ransomware aan met de naam “GoldenEye”.

De manier (volgens de bedenkers van de malware dan) om je bestanden weer te ontsleutelen, is het betalen van een geldbedrag. Vervolgens worden betalingen geverifieerd via e-mail en voila, je bestanden zijn ontsleuteld. Een klein bijkomend probleem echter met deze malware, is dat het bijbehorende e-mailadres inmiddels uit de lucht is gehaald. Zelfs het betalen van de criminelen heeft dus geen zin.

Bedrijven die getroffen zijn zullen dus andere middelen moeten vinden om hun bestanden weer toegankelijk te maken. Als ze slim zijn geweest hebben ze een goede back-up gemaakt (maar dan hadden ze waarschijnlijk ook gepatched), en als ze geluk hebben zullen de onderzoekers van deze malware ze uiteindelijk een manier kunnen bieden om de bestanden te ontsleutelen.

Maar vooralsnog heerst er nog flink wat chaos dankzij deze nieuwe aanval. De grootste schade lijkt voor te komen in Rusland en Oekraïne, maar ook bedrijven in Nederland, Frankrijk, het Verenigd Koninkrijk en India zijn getroffen.

De belangrijkste stappen om je te beschermen tegen deze aanval lijken voor de hand liggend; updaten en zorgen dat je een back-up hebt! Toch wil dit niet zeggen dat je veilig bent voor elke aanval. Hackers zijn bedrijven vaak heel veel stappen voor, waardoor steeds op je hoede zijn tegenwoordig essentieel is om je te kunnen wapenen tegen cybercriminaliteit. Heb je hierbij advies of hulp nodig? Bel mij dan, en dan zorg ik dat wij je verder helpen.