WannaCry ransomware-aanval treft bedrijven, unieke update XP

Dit weekend zijn veel bedrijven en organisaties wereldwijd getroffen door een ransomware-aanval. De gijzelsoftware maakt gebruik van een lek in Windows, dat Microsoft in maart dichtgeplakt heeft. De aanval is zo ernstig dat Microsoft nu zelfs pleisters heeft uitgegeven voor het niet meer ondersteunde Windows XP, Windows 8 en Windows Server 2003!

De aanval met ransomware (die pc's gijzelt en losgeld vraagt) begon vrijdagavond en dit weekend zijn al meer dan honderdduizend computers in ziekenhuizen, organisaties en bedrijven in onder andere Spanje, Engeland en Nederland besmet met de WannaCry of WannaCrypt genaamde malware. Voornamelijk organisaties en bedrijven zijn getroffen doordat de ransomware als een computerworm gebruikmaakt van een kwetsbaarheid in het SMB-onderdeel van Windows waardoor de besmetting zich binnen netwerken met ongepatchte pc's snel kan verspreiden. Particulieren kunnen echter ook besmet worden als ze een schadelijke bijlage van een mail openen.

Deze combinatie van ransomware en worm zorgt ervoor dat WannaCry een grote impact heeft: als één iemand binnen een organisatie een besmette bijlage opent kunnen gelijk vele andere - niet bijgewerkte - computers binnen een netwerk getroffen worden.

Aangezien de aanval zo ernstig was en zich zo snel verspreidde, heeft Microsoft een unieke beslissing genomen door een beveiligingsupdate uit te brengen voor Windows XP (dat sinds 2014 geen updates meer krijgt), Windows Server 2003 en Windows 8 (dat allang gratis bijgewerkt kan worden naar Windows 8.1)! De aanval schijnt niet te werken op Windows 10.

Een beveiligingsonderzoeker vond per toeval een methode om de ransomware uit te schakelen: als de malware contact maakte met een bepaald domein werd een killswitch in werking gesteld. Dit is gebeurd, maar er is onduidelijkheid of inmiddels niet een nieuwe variant zonder killswitch aan een opmars bezig is, meldt Security.nl.

In Nederland zijn onder andere de betaal- en toegangssystemen van parkeergarage Q-Park getroffen, meldt RTL. Bedrijven kunnen de aanval voorkomen door Windows Update MS17-010 van 14 maart te hebben geïnstalleerd. Ook wordt geadviseerd voor bedrijfsnetwerken om SMB niet bereikbaar voor internet te maken.

Voor thuisgebruikers die altijd netjes hun Windows-computers bijwerken met de laatste beveiligingsupdates, een up-to-date anti-virus-programma gebruiken en die niet lukraak op linkjes en bijlagen in schadelijke mail klikken is er weinig gevaar. De meeste virusscanners herkennen inmiddels ook de ransomware. Het Nationaal Cyber Security Centrum waarschuwt om niet bijlagen van verdachte mailtjes te openen. Kijk dus altijd goed of een mailtje wel echt van een officiële instantie is.

Lees hier meer over specialistische anti-ransomware tools

Reacties

Voor thuisgebruikers is er geen gevaar?
Aangeraden wordt de volgende poorten te blokkeren:
netbios 137 en 138 in/uit, 139 uit
Microsoft DS Client 445 in/uit
Microsoft DS Server 445 in/uit.
En in 'services' Workstation uit te schakelen.
Workstation (Lanman) verzorgt o.a. SMB 1 mini redirector waar de kwetsbaarheid in zit.
Dan pas is er geen gevaar( ook niet bij evt. toekomstige aanvallen).
(Hoop ik).

Net klaar met een Update voor mijn iMac en dat i.v.m. het systeem nog beter te beveiligen.
Ook Updates voor iPhones en iPads worden aangeboden en dat is vrij snel na die Cyber aanval.
De oude iPhone 5 krijgt iOS 10.3.2 en verbetert de beveiliging.
Mijn toestel de "6" update nu dus Apple is er snel bij.

afbeelding van redactie

macOS en iOS zijn (momenteel) niet kwetsbaar voor WannaCrypt, de aanval richt zich nog puur op Windows-systemen. Deze beveiligingsupdates voor Mac en iOS zijn dus ongerelateerd aan deze aanval.

@Redactie
Dan ben ik toch wel benieuwt of die 'pleisters' nog komen?

@Merel
Voor NL KB NRS Updates: HTTPS://www.catalog.update.micros...
Vul in het zoekveld het KB NR. in en klik op zoeken.

Ik was ook geheckt en windows kon het niet verwijderen EXPLOIT:SWF/MEADGIVE

Mijn pc is gisteren ook gehackt,maar niet via een mail,kon hem uitzetten met de knop en weer opstarten.Alles was weer oké.Niet betalen dus.

Een in maart door Microsoft uitgebrachte update nog niet geïnstalleerd.
Bedrijven zijn gewoon te laks met het uitrollen van updates.
Dan is het geen WannaCry maar MustCry, tranen met tuiten.
Alleen maar bezig met geld verdienen, shareholders value vergroten bla, bla.
Bezuinigen op systeembeheer, dat krijg je er dan van.

Te gek !!! en schandalig dat OVERHEDEN en bedrijven met zwaar verouderde en vaak ongepatchte systemen werken en thuisgebruikers constant aangeraden wordt hun systemen up to date te houden. Dit omdat overheden en bedrijven vaak financiele redenen hebben of te weinig bekwaam personeel hebben om hun systemen veilig te houden.

WanaCry of WannaCry ?

afbeelding van redactie

Typo hersteld

Reageer

Plain text

  • Toegelaten HTML-tags: <a> <em> <strong> <br> <br /> <i> <b> <p>
  • Regels en alinea's worden automatisch gesplitst.
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • <img> elements are lazy-loaded.
Controlevraag tegen spam
g_iekenland