Go to Top

Nieuwe wereldwijde Petya ransomware aanvallen

Petya ransomware

Petya ransomware (ook wel Petrwrap genoemd), daterend uit de vroege jaren ’90 en met een korte terugkeer begin 2016, heeft wederom de kop op gestoken nu onder de maan Petya A of NonPetya. Zover bekend is, heeft de nieuwe aanval bedrijven, gezondheidszorg- en overheidsinstanties getroffen net als vliegvelden in de VS, Rusland, Oekraïne, Duitsland, Frankrijk, Italië, Polen en het Verenigd Koninkrijk. De nieuwere en robuustere versie is geïnspireerd door de recente WannaCry ransomware aanval in mei 2017. Met deze specifieke soort ransomware versleutelen criminelen niet alle bestanden op de computer, maar in plaats daarvan worden delen van het besturingssysteem genaamd de Master File Table (MFT) aangevallen, die vervolgens de Master Boot Record (MBR) overschrijft. Net als de WannaCry ransomware aanval, moet het slachtoffer digitaal losgeld betalen met Bitcoin om de controle weer terug te krijgen.

De impact van Petya ransomware

De MFT is cruciaal voor het systeem om te weten waar het bestanden kan vinden op de computer. De aanval heeft hetzelfde effect als het apart versleutelen van elk bestand. Waarom is dit belangrijk? Het is veel sneller om de MFT aan te vallen dan om elk bestand apart te versleutelen – waardoor dit een moeiteloze en snellopende aanval is.

Volgens onderzoekers bij de computerbeveiligingsbedrijf Symantec, gebruikt de nieuwe aanval dezelfde hacking tool (Eternal Blue) die in eerste instantie was ontwikkeld door de National Security Agency (NSA) om WannaCry ransomware te bestrijden. De tool is afgelopen april gelekt door een groep die bekend staat als de Shadow Brokers. Onderzoeker van Armor stellen dat de Petya ransomware aanvallen veel schadelijker zijn dan die van WannaCry. Er is geen duidelijke killswitch binnen het virus, wat het beperken van de schade vermoeilijkt. |En omdat deze versie van Petya significante geüpgrade functies heeft, is de verwachting dat het de nieuwste en zelfs gepatchte Windows PC’s, inclusief versie 10, kan infecteren terwijl WannaCry zich primair richtte op oudere systemen.

Wat te doen bij een infectie van ransomware?

Zelfs met de beste voorzorgsmaatregelen en beleidsvoering is het nog steeds mogelijk om slachtoffer te worden van een aanval. In het geval dat uw data gegijzeld wordt door ransomware, is hier wat advies om in het achterhoofd te houden:

  1. Blijf rustig. Overhaaste beslissingen kunnen meer verlies van data veroorzaken.
    Bijvoorbeeld, wanneer u een Ransomware infectie ontdekt en plotseling de stroom van een server uitschakelt, in plaats van het op de normale manier uitschakelen, kan er naast de geïnfecteerde data nog meer data verloren gaan.
  2. Controleer de meest recente back-ups.
    Als deze intact en up-to-date zijn, wordt het terughalen van data en het repareren van een ander systeem gemakkelijker.
  3. Betaal nooit het losgeld, omdat de aanvallers mogelijk uw data niet vrijgeven.
    Dit hebben wij eerder gemeld. Er zijn veel gevallen waarbij ransomware slachtoffers het geëiste losgeld betalen waarna ze hun data niet terugkrijgen. In plaats van dit risico te lopen, moeten bedrijven experts in het herstellen van data inschakelen die mogelijk de data kunnen terughalen door het reverse engineering van de malware.
  4. Neem contact op met een specialist voor advies en bekijk de mogelijkheden voor het herstellen van uw data.
    We kunnen uw scenario onderzoeken om te kijken of er al een oplossing bestaat of dat er een ontwikkeld kan worden.

Op dit moment hebben de engineers bij Kroll Ontrack 225 varianten geïdentificeerd van ransomware die gebruikersapparaten infecteren. Elke dag worden er meer varianten ontwikkeld. Daarnaast zijn er nog veel varianten die nog niet gemeld zijn. Onze engineers werken dag en nacht om ransomware te identificeren en te bestrijden. Er is hoop voor wie is geïnfecteerd door ransomware.

Copyright afbeelding: xuseru/pixabay.com/ CC0 Public Domain License

,