Skip to main content

Hoe jezelf te beschermen tegen wannacry ransomware

5 of the Worst Computer Viruses Ever (April 2025)

5 of the Worst Computer Viruses Ever (April 2025)
Anonim
Inhoudsopgave:
  • Dus hoe is het allemaal gebeurd?
  • Wie heeft er last van?
  • Is het gestopt?
  • Hoe ertegen te beschermen?
  • Nasleep

Afgelopen vrijdag was de wereld getuige van wat in wezen de grootste ransomware-aanval tot nu toe was. En het lijkt erop dat deze maandag groter zou kunnen worden wanneer deze ransomware probeert rond te komen als een geval van slechte adem.

Ransomware, vaak beschouwd als niets meer dan een overlast, maar zoals we allemaal zagen deze vrijdag, zou het een enorm probleem kunnen worden als het professionals zoals artsen en verpleegkundigen treft, evenals degenen die medische zorg nodig hebben, net als de geval met NHS. In dit geval voelt ransomware meer van Mickey Knox dan Kevin McCallister.

Wat het ironisch maakt, is het feit dat de WannaCry-aanval die de wereld stormde vrijdag de twaalfde eigenlijk te voorkomen was met een eenvoudige beveiligingspatch over Windows 10, die in maart werd uitgebracht.

Dus hoe is het allemaal gebeurd?

Aanvallers die ons onbekend zijn, hebben een soort virus geïmplementeerd dat zich richt op de machtige Microsoft-servers met het SMB-protocol voor bestandsdeling. Servers die na 14 maart niet zijn bijgewerkt met de nieuwe patch 'MS17-010', waren degenen die het ergste hadden genomen.

Hier worden de dingen meer ironisch. De uitbuiting waar deze hackers gebruik van maakten, heette ExternalBlue, was ooit een gekooid monster verborgen onder de diepste kuilen en bewaakt door - raad eens wie - onze eigen nationale veiligheidsagent. Dat wil zeggen, totdat het vorige maand werd gelekt door een groep hackers, ShadowBrokers genaamd, die dit metaforische beest recht onder de neus van NSA bevrijdden. De enige reactie die NSA hierop heeft gegeven, is stilte. Van alle theorieën die er zijn, heeft NSA misschien hun eigen Judas het meest logisch. Dat, of de hackers trokken een Stanley Jobson op hen af.

Wie heeft er last van?

Deze vierde ruiter van de apocalyps, verspreid over 70.000 systemen en meer dan 150 landen als een pest en liet meer dan 200.000 slachtoffers achter. Onder die waren een dozijn plus ziekenhuizen in het Verenigd Koninkrijk die het losgeld trouwens betaalden; nogmaals, de kantoren van FedEx in het VK; een telecom in Spanje; delen van Roemenië en ook het ministerie van Binnenlandse Zaken van Rusland.

Deze ransomware is ook verantwoordelijk voor Renault om zijn productie in fabrieken in Sandouville, Frankrijk en Nissan te stoppen en zijn fabriek in Sunderland, Noordoost-Engeland, op te schorten.

Is het gestopt?

Het lijkt erop dat de aanvallen voorbij waren toen MalwareTech een toevallige held trok door de te registreren domeinnaam te registreren en zo de verspreiding van het ding te stoppen. De overwinning van MalwareTech bleek echter van korte duur te zijn, omdat Kaspersky snel bevestigde dat nieuwe versies van de malware waren gedetecteerd die niet werden gestopt door de kill-switch, omdat experts dit "WannaCry 2.0" noemen.

Europol-directeur Rob Wainwright is van mening dat "MalwareTech" mogelijk heeft voorspeld "een andere
komende… zeer waarschijnlijk op maandag ”, aldus BBC.

Zoals we al zeiden, hebben hackers en hun driftbuien de neiging om terug te blijven komen zoals Harry en Marv van Home Alone, dus wees gewapend tot de metaforische tanden als dat het geval is.

Hoe ertegen te beschermen?

Ik weet dat je op zoek bent naar een manier om alle gegevens te herstellen zonder die gemene hackers te betalen, maar in eenvoudige woorden is WannaCry niet zoals je typische malware. Het codeert de gegevens, vergrendelt het en plaagt u met de sleutels. En aangezien er geen zilveren kogel is in termen van het ontsleutelen van de gecompromitteerde gegevens, is de enige manier om deze nu te genezen, zoals de arts vaak zegt, te voorkomen dat het in de eerste plaats gebeurt.

Versie 1 van WannaCrypt kon worden gestopt, maar versie 2.0 zal waarschijnlijk het probleem verhelpen. Je bent alleen veilig als je zo snel mogelijk patcht.

- MalwareTech (@MalwareTechBlog) 14 mei 2017

De Amerikaanse regering gaf en waarschuwde met advies over hoe te beschermen tegen soortgelijke aanvallen, gevraagd
slachtoffers om ze te melden bij het Federal Bureau of Investigation of Department of Homeland Security.

Terugkerend naar preventieve maatregelen, hier zijn enkele die u kunt nemen om ervoor te zorgen dat uw gegevens nooit meer worden aangetast door een soortgelijke dreiging.

  1. Upgrade uw systeem naar Windows 10
  2. Update uw Windows 10 om de nieuwe beveiligingsupdate te installeren
  3. Installeer de patch die Microsoft heeft uitgebracht voor andere Windows (inclusief Windows XP)
  4. Als je nu vertrouwensproblemen hebt met Windows, schakel dan over naar een van de populaire Linux-distributies zoals Mint, Ubuntu of Fedora.
  5. Bewaar uw gegevens via de cloud, dus zelfs als het gecompromitteerd raakt, kunt u uw gegevens altijd herstellen vanuit de cloud en een goed gevoel hebben over: "We onderhandelen niet met hackers."
  6. Val niet voor gratis versleutelingshulpmiddelen zoals WannaEncrypt als ze morgen uitkomen. Ze kunnen gewoon een andere truc zijn van dezelfde daders.

En nu het moeilijkste deel - ervan uitgaande dat al uw gegevens ermee zijn vergrendeld en u daarvoor nog geen back-up hebt gemaakt, dan is de enige manier om het te herstellen, wel, "onderhandelen met de hackers." In het geval u ' opnieuw nadenken of het formatteren van de schijf en het installeren van een nieuwe kopie zou helpen, nee, niet omdat volgens McAfee-onderzoekers WannaCry zogenaamde 'Volume Shadow'-back-ups verwijdert die vaak nodig zijn om bestanden te herstellen. Met het risico dat het klinkt als een gebroken record, is hier nog een ironie - ransomware-hackers hebben altijd hun einde van de deal bereikt, of dat is tenminste wat de geschiedenis ons vertelt. Ethisch of niet, dat staat ter discussie. Maar het komt er op neer hoe dierbaar je die gegevens bewaart.

Nasleep

Of er nu een 2.2- of 3.0-versie van WannaCry wacht in de figuratieve silo's, dit wereldwijde incident heeft ons al heel wat vragen opgeleverd zoals:

  1. Kwam deze "lekkage" van een insider?
  2. Hebben de agentschappen kwetsbaarheden en zwaktes opgeslagen?
  3. Welke andere zwakke punten en kwetsbaarheden hebben agentschappen voorraden?
  4. Kunnen die kwetsbaarheden ook lekken?
  5. Waarom hebben de mensen niet bijgewerkt naar de nieuwe patch die Microsoft in maart heeft uitgebracht?
  6. Wat kan er gebeuren als er ook andere kwetsbaarheden lekken?
  7. Kunnen beveiligingsexperts hackers bijhouden als de nieuwe varianten in de toekomst verschijnen?

Ongeacht de theorieën en de vragen die bij iedereen opkomen, kunnen nieuwe cybersecurity-beleid nauw samenwerken met bedrijven, dan kunnen ze de informatie over kwetsbaarheden coördineren.