De strijd tegen de WannaCry ransomware gaat verder. De aanval, die afgelopen vrijdag van start ging, zorgde ervoor dat bestanden op de pc’s van slachtoffers werden versleuteld, met de optie om ze te ontcijferen door $300 dollar te betalen via de cryptocurrency bitcoin. Daarnaast werkt de malware ook als een worm, waardoor het tegelijkertijd computers, opslagapparaten en servers probeert te infecteren die verbonden zijn met hetzelfde netwerk.
WannaCry ransomware
WannaCry heeft inmiddels meer dan 200.000 computer geïnfecteerd in meer dan 150 landen. De ransomware heeft in sommige gevallen ziekenhuizen, universiteiten, magazijnen, bedrijven en banken volledig stilgelegd. Hoewel het probleem een grotere invloed heeft op bedrijven, instellingen en overheden, lopen reguliere gebruikers ook gevaar, omdat WannaCry zich richt op Windows-apparaten die nog een oudere versie van het besturingssysteem draaien.
Wie lopen er gevaar?
Het beveiligingslek is aanwezig in de onderstaande versie van Windows:
- Windows 8
- Windows XP
- Windows Server 2003
Mocht je een nieuwere versie van Windows gebruiken en er zeker van zijn dat je de laatste updates hebt geinstalleeerd, dan zou de ransomware geen kans maken (controleer of Windows automatisch updates installeert). De volgende versies zijn veilig:
- Windows 10
- Windows 8.1
- Windows 7
- Windows Vista
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
Gebruikers van macOS, Chrome OS, Linux, iOS en Android hoeven zich geen zorgen te maken over de aanval.
Microsoft heeft patches uitgebracht voor oudere versies van Windows, die officieel niet langer ondersteuning ontvangen. Deze beveiligingsupdates kunnen hieronder worden gedownload:
- Windows 8 x86
- Windows 8 x64
- Windows XP SP2 x64
- Windows XP SP3 x86
- Windows XP SP3 x86
- Windows Server 2003 SP2 x64
- Windows Server 2003 SP2 x86
Het volledige overzicht voor alle Windows-versies is hier te vinden.
Ransomware detecteren en blokkeren
Het is verstandig om te controleren of je huidige antivirusprogramma bescherming biedt tegen ransomware, vooral wanneer het een verouderde versie betreft. Veel van de bekendere programma’s bieden beperkte bescherming tegen ransomware. Het is niet onverstandig om een los hulpprogramma tegen ransomware te installeren, zoals Cybereason Ransomfree en Malwarebytes Anti-Ransomware (beide applicaties zijn gratis te gebruiken).
MalwareTech gaf op Twitter het advies om TCP-poort 445 te blokkeren. Dit zou helpen om de aanval van de WannaCry ransomware tegen te gaan op systemen die nog niet zijn geüpdatet.
Warning for Monday: If you turn on a system without the MS17-010 patch and TCP port 445 open, your system can be ransomwared.
— MalwareTech (@MalwareTechBlog) May 15, 2017
Geïnfecteerd?
Er is op dit moment geen methode om de versleutelde bestanden gratis te ontcijferen. Daarom worden bedrijven en individuen gedwongen om ‘losgeld’ te betalen aan de criminelen. In het bezit van een (online) back-up? Verwijder eerst de ransomware en schrijf daarna pas de gegevens terug. Het is verstandig om een losse schijf niet te koppelen aan een geïnfecteerd systeem, omdat deze eveneens gevaar loopt om geïnfecteerd te worden, waardoor ook je back-up kan worden versleuteld.