WannaCry ransomware NL

Ontdek meer

WannaCry ransomware

WannaCry ransomware NL

Afgelopen weekend werden veel Windows machines wereldwijd geïnfecteerd door het WannaCry ransomware.

Gisteren heb ik enkele klanten en collega’s hierover gesproken en het werd mij duidelijk dat niet iedereen zeker weet of ze volledig beschermd zijn tegen dit soort zero-day aanvallen.

Als antwoord op deze onduidelijke situatie heb ik dit artikel geschreven.

Naast de standaard beveiligingsmaatregelen (firewall, anti-spam, up-to-date houden, anti-malware met zero-day protectie, backup, gebruikers opleiden op het vlak van beveiliging in IT), is er een specifieke Security Update van Microsoft, die ons helpt tegen deze ransomware: Microsoft Bulletin MS17-010.

Daarnaast is het aan te raden om over te stappen naar een anti-malware product met zero-day protectie. Enkele goede producten in deze space zijn de door onepoint reeds gecertificeerde BitDefender, of McAfee Endpoint Protection met Advanced Thread Defense.

Microsoft heeft een uitzonderlijke stap genomen, en zelfs een patch uitgebracht voor oudere systemen, die reeds buiten mainstream support vallen, maar die nog steeds veel in gebruik zijn bij verschillende organisaties: Windows XP SP2, Windows XP Embedded SP3, Windows Server 2003 SP2 en Windows 8. Deze patch is te downloaden aan het eind van Microsoft’s Blog post Customer Guidance for WannaCrypt attacks

Onepoint staat klaar om u te helpen in:

  • Het controleren of uw omgeving voorzien van de nodige Microsoft security updates
  • Het uitvoeren van Microsoft Updates op uw omgeving
  • Adviseren en uitrollen van een anti-malware product met zero-day protection
  • Gebruikers opleiden vanuit veiligheidsperspectief

Feiten

  • Naam: WannaCry, wCry, WannaCryptor
  • Type: zero-day ransomware
  • Misbruikt: kwetsbaarheden beschreven in Microsoft Security Bulletin MS17-010
  • Effect: versleutelde bestanden en eist losgeld in de vorm van Bitcoins
  • Verspreiding: menselijke interactie – mail met gevaarlijke bijlage, automatisch door systemen over het netwerk te infecteren.

Tijdslijn

  • Begin Maart: Een onderdeel van een exploit tool genaamd Lost in Translation is gelekt, die gebruik maakt van lekken in het SMB protocol.
  • 14 Maart: Microsoft bracht het Security Bulletin MS17-010 uit, inclusief een Security Update voor de recentere Windows versies die nu nog in support zijn.
  • 14 April: Eerste grote bekende aanval gebruik makende van de kwetsbaarheden uit de MS Security Bulletin, genaamd EternalBlue
  • 12 mei:WannaCry Ransomware werd wereldwijd verspreid en infecteerde een enorme groep computers.

Preventie

  • Maak geen attachments open die je niet vertrouwt, of die afkomt van een onbekende mail adres
  • Volg de stappen in Microsoft Bulletin MS17-010 voor Windows in Mainstream support
  • Download en installeer de patches aan het eind van Microsoft’s Blog Customer Guidance for WannaCrypt attacks voor Windows versies die buiten Mainstream support vallen
  • Maak gebruik van een Anti-malware product met zero-day protection
  • Download en installeer de nieuwste anti-malware definities

Oplossing

Als je al geïnfecteerd bent met het ransomware, betaal geen losgeld, maar volg de stappen voor preventie en haal je bestanden terug vanuit een backup.

Het originele artikel lezen? Klik hier