Een nieuwe techniek om malware te distribueren zorgt voor grote overlast.

Het zal u niet ontgaan zijn, WannaCrytor heeft wereldwijd in meer dan 70 landen Windows computersystemen geïnfecteerd. De WannaCry ransomware versleutelt bestanden in de geïnfecteerde PC’s en de aanvallers vragen losgeld te betalen in ruil voor decodering.
Toch is deze aanval anders dan andere.

WannaCrytor verspreidt zich niet via geïnfecteerde e-mails of geïnfecteerde links. In plaats daarvan maakt het gebruik van een beveiligingslek in de meeste Windows-versies om zichzelf automatisch op een kwetsbare pc plaatsen. Volgens verschillende rapporten is deze manier van aanvallen ontwikkeld als een cyberwapen door de National Security Agency (NSA) in de VS. In april zou dit naar het publiek gelekt zijn, samen met andere geclassificeerde gegevens die naar verluidt zijn gestolen van het agentschap.

Uit analyses van het infectiemechanisme blijkt dat WannaCry op dit moment één van de grootste bedreigingen vormt voor zowel eindgebruikers als bedrijven. Omdat de lijst van kwetsbare Windows-pc’s via een eenvoudige internet scan kan worden gevonden en de code op afstand wordt uitgevoerd, is er geen interactie nodig van de gebruiker. Zodra de pc is geïnfecteerd, fungeert het als een worm, het repliceert zich om zichzelf te verspreiden naar andere computers.

De “worm”- component is gebaseerd op de EternalBlue-exploit, welke zijn oorsprong ook zou vinden in een uitgelekte data-dump afkomstig van de NSA. De combinatie van de zeer agressieve manier van vespreiden en het onomkeerbare destructieve potentieel van ransomware hadden we tot op heden niet gezien. Meer dan 120.000 computers wereldwijd zijn in enkele dagen geïnfecteerd.

Microsoft heeft patches beschikbaar gesteld voor bijna alle versies van Windows, zelfs voor Windows versies die al enige tijd niet meer actief ondersteund worden, zoals Windows XP, Windows Vista en Windows Server 2003.

#Don’t WannaCry

Een gepatchte PC is niet kwetsbaar voor deze malware variant. Balans en Hompes leveren een aantal oplossingen voor een adequaat patch management systeem.

Wij leveren onder andere Bitdefender CloudSecurity om u te beschermen tegen dergelijke geavanceerde aanvallen.

Vanuit de marketing en sales evangeliseren wij altijd dat Bitdefender’s machine-learning technologieën beschermen tegen 0-day aanvallen, omdat deze technologieën, die beschikbaar zijn in alle edities van Bitdefender GravityZone, speciaal zijn ontworpen om nooit eerder geziene aanvallen in de pre-execution fase te af te vangen

Het is goed te zien dat nu in de praktijk ook gebleken is dat WannaCry geen kans heeft gehad op machines waarop Bitdefender CloudSecurity actief is. Zowel het bezorgmechanisme als alle varianten van de WannaCry ransomware zijn tot op heden herkend en onderschept. Wij zijn er van overtuigd dat deze bescherming er ook zal zijn voor nieuwe varianten van WannaCry, die er zeker op korte termijn zullen komen.

Uiteraard blijft het minstens zo belangrijk om zelf ook extra goed op te letten. Open geen bestanden van mensen/diensten die u niet kent. Laat medewerkers niet ongepatchte computers/laptops of andere devices aansluiten, die niet goed gepatcht zijn of niet voorzien van een bijgewerkte AntiMalware / Virus oplossing.

Neemt u voor meer informatie over Bitdefender of onze patch management oplossingen contact op met onze sales afdeling: info@balansit.nl / info@hompes.nl of 033-2986006 / 035-5258869.

About the author