De WannaCry ransomware staat al enkele dagen in de schijnwerpers nadat het meer dan 300.000 computers had aangetast, verspreid over meer dan 150 landen. Het heeft een wijdverspreide paniek veroorzaakt, omdat niemand zeker weet of ze kwetsbaar zijn voor zijn aanval of niet. Het internet staat vol met informatie over WannaCry's aanval, maar het meeste is onsamenhangend en onleesbaar. Het is moeilijk om jezelf te beschermen tegen iets dat je niet begrijpt. Met dat in gedachten hebben we een kleine handleiding gemaakt die je helpt om WannaCry te begrijpen en te beschermen. Dus zonder nog meer tijd te verspillen, wil ik je iets vertellen over de 8 dingen die je moet weten over WannaCry Ransomware:
Wat is WannaCry Ransomware?
WannaCry ransomware (ook bekend als WannaCrypt, Wana Decrypt, WCry en WanaCrypt0r), zoals je uit zijn naam kunt afleiden, is een soort ransomware. Een ransomware is eigenlijk een digitaal equivalent van een ontvoerder. Het kost iets waardevols en je wordt gevraagd om een losgeldbedrag te betalen om het terug te krijgen. Dat iets van waarde is uw gegevens en bestanden op uw computer. In het geval van WannaCry codeert de ransomware de bestanden op een pc en vraagt een losgeld als de gebruiker wil dat de bestanden worden gedecodeerd .
Een ransomware kan worden afgeleverd via kwaadaardige links of bestanden in e-mails of gesjoemelde websites. WannaCry is de nieuwste toevoeging aan een lange reeks ransomware die sinds de jaren negentig wordt gebruikt om geld af te persen van mensen.
WannaCry: Hoe verschilt het van andere Ransomware?
WannaCry, hoewel een soort ransomware, is niet je doorsnee ransomware. Er is een reden waarom het zo'n groot aantal computers in zo'n kort tijdsbestek had kunnen beïnvloeden. Normaal gesproken vereist een ransomware dat een gebruiker handmatig op een schadelijke link klikt om zichzelf te installeren. Vandaar dat ransomware oorspronkelijk alleen op één persoon per keer was gericht.
WannaCry gebruikt echter een exploit in het "Server Message Block" of SMB om het hele netwerk te infecteren. SMB is een protocol dat door een netwerk wordt gebruikt om gegevens, bestanden, printers enz. Te delen tussen de gebruikers die ermee zijn verbonden. Zelfs als een enkele computer in het netwerk geïnfecteerd raakt door handmatig op een schadelijke link te klikken, kruipt de WannaCry ransomware vervolgens door het netwerk van de host en infecteert elke andere computer die op dat netwerk is aangesloten.
Hoe NSA hielp bij het creëren van de WannaCry Ransomware
Het is bekend dat NSA (National Security Agency) een kluis vol met exploits houdt die hen helpt mensen te bespioneren. Tech-giganten hebben met de NSA op gespannen voet gestaan om de exploits vrij te maken, zodat ze kunnen worden verholpen om cyberaanvallen te voorkomen, maar tevergeefs. Zodra een dergelijk gewelf van exploits werd verkregen en gelekt door een cybercrimineel groep die bekend staat als de "Shadow Brokers" . De uitgelekte kluis bevatte een tool genaamd "EternalBlue", die de SMB-exploit in Microsoft Windows kon gebruiken om bestanden over te zetten zonder toestemming van de gebruiker.
Hoewel Microsoft pas een paar dagen na het lek een patch uitbracht, installeerde een grote meerderheid van de gebruikers de patch niet voordat de aanval begon. WannaCry-makers gebruikten deze exploit in zijn ransomware om computers over de hele wereld aan te vallen. Door de exploit actief te houden en vervolgens te verliezen aan hackers, hielp NSA mee aan de creatie van WannaCry.
Wie zit er achter de WannaCry Ransomware-aanval?
Twee verschillende technologiebedrijven hebben de gelijkenis tussen WannaCry ransomware en een eerdere ransomware in 2015 bevestigd, ontwikkeld door hackers die de naam "Lazarus Group" dragen . Men gelooft dat de groep buiten Noord-Korea opereert en naar verluidt worden ze zelfs gesteund door de Noord-Koreaanse regering. De groep staat vooral bekend om zijn aanval op Sony Pictures and Entertainment in het jaar 2014.
Kaspersky Labs en Matthieu Suiche (medeoprichter Comae Technologies) hebben onafhankelijk geschreven over de gelijkenis van code tussen WannaCarry en de ransomware van Lazarus. Hoewel het nog steeds niet bevestigd is, is de kans groot dat Lazarus Group en dus ook Noord-Korea achter de aanvallen staan.
Systemen die kwetsbaar zijn voor de aanval van WannaCry
Een van de redenen waarom WannaCry-aanvallen zo succesvol zijn, is vanwege de gefragmenteerde aard van het Windows-ecosysteem. Veel netwerken gebruiken nog steeds Windows-versies, met name die van Windows XP en Windows Server 2003, die verouderd zijn en niet langer worden ondersteund door Microsoft. Aangezien deze oudere versies niet worden ondersteund, ontvangen ze geen softwarepatches voor de ontdekte exploits en zijn ze gevoeliger voor dergelijke aanvallen.
De aanval van WannaCry had gevolgen voor een breed spectrum van Windows-systemen, waaronder Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 en Windows 10. Kort gezegd: als u de SMB exploit-patch op uw Windows-pc niet hebt bijgewerkt en geïnstalleerd, bent u kwetsbaar voor WannaCry's aanval.
Hoeveel is het losprijs en moet u betalen?
Wanneer WannaCry je systeem met succes heeft aangevallen, zie je een venster met de mededeling dat je systeem is gecodeerd. Een link naar een BitCoin-portemonnee is onderaan en vraagt u om $ 300 (US) in de bitcoin-valuta te betalen om toegang te krijgen tot uw gegevens. Als u niet binnen 3 dagen betaalt, wordt het bedrag van het losgeld verdubbeld tot $ 600 met een waarschuwing dat de gegevens na een week voor altijd worden verwijderd.
Ethisch gezien zou men nooit moeten terugvallen op de eisen van afpersers. Maar als we het ethische punt buiten beschouwing laten, is er geen nieuws dat iemand toegang krijgt tot zijn gegevens nadat hij het losgeld heeft betaald . Omdat je volledig afhankelijk bent van de grillen van aanvallers, kun je er op geen enkele manier zeker van zijn dat je de gegevens ontvangt nadat je het losgeld hebt betaald. Als je het losgeld betaalt, zal het de hackers alleen maar aanmoedigen om meer van dergelijke aanvallen op je uit te voeren, omdat ze je nu hebben geïdentificeerd als iemand die bereid is te betalen. Kortom, men moet nooit het losgeld betalen, wat er ook gebeurt.
De hoeveelheid losgeld ontvangen door hackers
Zelfs na het kennen van de negatieven van het betalen van het losgeld, betalen veel mensen het, omdat ze te bang zijn om hun gegevens te verliezen en hopen dat de afpersers trouw blijven aan hun woord. Een twitterbot is gemaakt door Keith Collins, die data / grafische ontwikkelaar is bij Quartz. De @actualransom Twitter-bot houdt het losgeld in de gaten.
Zoals beschreven in de beschrijving, bekijkt de bot 3 portefeuilles hardgecodeerd in de WannaCry ransomware en tweets elke keer dat geld in een van de portefeuilles wordt gestort. Om de twee uur geeft het ook het totale tot nu toe gestorte bedrag. Op het moment van schrijven is meer dan $ 78.000 betaald aan losgeld aan hackers.
Bescherm uw pc tegen WannaCry Ransomware
Niets kan een volledige bescherming tegen een ransomware garanderen tot en tenzij u als gebruiker waakzaam bent geworden. Er zijn enkele basisregels hier. Stop met het downloaden van software van niet-geverifieerde sites en houd al uw e-mails scherp in de gaten. Open geen links of download geen bestanden in een e-mail van een niet-geverifieerde gebruiker. Controleer altijd het e-mailadres van de afzender om de bron te bevestigen.
Behalve dat u waakzaam moet zijn, moet u een back-up van alle belangrijke gegevens op uw computer maken als u dat nog niet hebt gedaan. In de off-kansen wordt uw systeem aangevallen, u kunt er zeker van zijn dat uw gegevens veilig zijn. Installeer ook de nieuwste beveiligingsupdates voor Windows. Microsoft heeft een patch uitgebracht voor de SMB-exploit, zelfs voor de niet-ondersteunde versie van Windows, zoals XP, dus installeer onmiddellijk de patch.
Er zijn nog andere manieren om uw pc te beschermen tegen een ransomware en u kunt ons gedetailleerde artikel hierover lezen.
Blijf veilig tegen WannaCry Ransomware
WannaCry heeft wereldwijd een enorme ravage veroorzaakt en daarom zijn Windows-gebruikers van nature bang. In de meeste gevallen is het echter niet het platform maar de gebruiker die verantwoordelijk is voor het slagen van dergelijke aanvallen. Als gebruikers schone werkwijzen volgen, zoals het installeren en gebruiken van de nieuwste versie van het besturingssysteem, het regelmatig installeren van beveiligingspatches en afzien van het bezoeken van kwaadwillende / slordige websites, wordt het risico om te worden aangevallen door een ransomware zoals WannaCry, aanzienlijk geminimaliseerd.
Ik hoop dat het artikel je wat meer geïnformeerd heeft over WannaCry ransomware. Als je nog steeds twijfels hebt, kun je gerust vragen stellen in de sectie hieronder.