• Plaag van de tijd: ransomware

    18 april 2017 21:15 door
    Een groeiend probleem is de kans op gijzeling van al je data op je systeem, hetzij een desktop, laptop of een mobiel toestel.

    Hoe raak je ermee besmet?

    Malware ontwikkelen is een heel winstgevend beroep, maar niemand wordt er, behalve de maker zelf, beter van. Naarmate er meer verbindingsmogelijkheden zijn, worden er ook meer wegen misbruikt om de dagdagelijkse gebruiker een loer te draaien. Maar het is wel diť gebruiker die zich kan en moet beschermen en de kans op data-diefstal tot het minimum herleiden.

    Infectiemethoden

    • De goeie ouwe e-mail doet het nog steeds, het is aan de ontvanger om te beslissen wat hij/zij met het bericht doet. Wat je zeker niet moet doen is het downloaden van attachments van onbekende oorsprong en inhoud, ook klik je best niet op linken in een mailtje als je geen idee hebt waarheen het leidt. In Firefox kan je onderaan je browser meestal de url zien. Ken je die niet, klik dan ook niet.
      - Een voorbeeld van een mail met attachment komt soms van zogenaamde overheidsdiensten, FedEx en DPD zijn hier al gekend. Meestal bevat de bijlage een uitvoerbaar bestand, verborgen in een script of in een Word-document. Als macro's geactiveerd zijn in je Office, dan begint deze te lopen zodra het wordt geopend. Het infectieproces begint, of beter gezegd: de gijzeling van je systeem.
      - Dubieuze linken geven eenzelfde resultaat als bijlagen, alleen zitten ze dan verborgen onder de gelinkte tekst. De url begint gezellig de malware te downloaden. Meestal zijn ze ook verzonden door een valse overheidsdienst.
      - Gekend zijn de berichten van banken waarin je 'alleen dit of dat maar moet doen', zoals bv je mail-adres bevestigen, of een service die beweert dat een pakje niet kon geleverd worden en je vraagt om je bestelling te herhalen via een link. Als weerdienst krijg je... ransomware.
      Meestal lijken de berichten professioneel en moeilijk te onderscheiden van de echte, vandaar het succes, als we dit zo mogen noemen.
    • Drive-by download: hierbij is de gebruiker niet de schuldige, want er wordt gebruik gemaakt van kwetsbaarheden in het systeem. Meestal gebeurt dit na een bezoek aan een besmette website, al of niet gehackt, en krijg je een redirect naar een malware site. Achter de pagina's zit code verstopt, dat kan in een advertentie (malvertentie), zoals toen de New York Times en de BBC een jaar geleden, waarbij duizenden lezers werden besmet.
      Via een gaatje in je systeem kan de drive-by download beginnen en kan je hele systeem worden gegijzeld. Meestal beseft men pas dat er iets mis is als er losgeld wordt gevraagd en je langs geen kant meer bij je bestanden raakt.
    • Remote Desktop Protocol: RDP kan ook worden beschreven als regelrecht-dom-paswoord-aanval. Dit gebeurt vooral als een bedrijf de RDP-clients poort open laat naar het internet. Hackers hebben dan geen moeite om deze te ontdekken en uit te vissen met welk wachtwoord de gebruiker inlogt.
      Het is dus niet slim om de standaardwachtwoorden (username: admin, password: admin) te laten staan. Een sterk wachtwoord houdt de geest bezig en tegelijk ook je systeem.
      Eťnmaal een hacker toegang krijgt, kan die alles gedaan krijgen met jouw systeem. Het is niet moeilijk om een database van gezondheidsdiensten, forums of andere sites met klantengegevens grondig te doorzoeken en de log-ins van de gebruikers te misbruiken. Tegelijk krijgen bestanden op de systemen een encryptie, zodat ze niet meer toegankelijk zijn.

      Maar kom, tegen betaling van een mooi sommetje, kan je je eigen bestanden weer terug krijgen... misschien. En denk je eens in, welke goudmijn zo'n hacker heeft getroffen als hij aan de gegevens van een hele server of een reeks servers is gekomen. Meestal heeft dit te maken met een zwak administrator wachtwoord.
      En niet alleen maken ze er financiŽle winst op, tegelijk kunnen ze ook beschikken over alle computerkracht die erbij hoort (botnet) om andere doelen te treffen.

    Reacties 3 Reacties
    1. carfran's schermafbeelding
      carfran -
      Remote Desktop Protocol:
      Wat daar te lezen valt ben ik niet helemaal akkoord .
      Databanken zijn ook nog altijd beveiligd met een gebruikersnaam en paswoord . Men kan wel een databank infecteren door een kwaadaardig bestand te uploaden naar de databank . een afbeelding , document om zo gegevens te bemachtigen .

      Als men gaat spreken over ge-opende poorten, of gapende lekken tja dat is dan de schuld van de systeembeheerder die de juiste CHMOD rechten niet heeft ingesteld .
      Je krijgt het nu al regelmatig te lezen , slimme toetstellen en zelfrijdende auto's die gehackt worden wegens lekken .
      En dit alles is te wijten aan cloud . tegenwoordig maken bijna alle grote bedrijven gebruik van cloud , maar anderzijds kan iedereen gebruik van hun cloud server . En daar schuilen de grote gevaren .
      IOT , Internet Of Things , waar de slimme toestellen zijn op aangesloten is ook Cloud .
      Wat zijn CHMOD rechten ?
      https://www.antagonist.nl/help/nl/we...security/chmod
    1. vdhee's schermafbeelding
      vdhee -
      Chrisje,

      Bedankt voor deze info, heb al enkele Ransomware geÔnfecteerde PC's/laptops onder handen gekregen.
      - Als dit het geval is, betaal nooit het gevraagde.
      - Ransomware-gegijzelde apparaten kunnen hun data hersteld zien, alles hangt af van het type ransomware. Helaas heb ik hier al enige ervaring in...

      RDP, VNC of similair : de uitleg van Carfran doet hier niet ter zake - helaas. Het gaat hier in dit Topic immers niet over CHMOD noch over Cloud.
    1. carfran's schermafbeelding
      carfran -
      @vdhee

      Voorkomen is makkelijker dan genezen .
      De pc's en laptops die je onder handen gekregen hebt , heb je die mensen ook verteld hoe ze het kunnen voorkomen ?
      De ene bezoekt een site en zijn PC is besmet , een andere bezoekt dan identiek dezelfde site en die word niet besmet , vind je dat niet vreemd ?