5 dingen die je moet weten over ransomware
Anno 2016 verandert er veel: deze malware richt zich allang niet alleen meer op Windows.
Ransomware neemt een vlucht en de hele wereld plukt daar momenteel de wrange vruchten van. Laat je niet onaangenaam verrassen en neem maatregelen.
Miljoenen pc’s zijn inmiddels slachtoffer geweest van malware die bestanden versleutelt en geld eist van slachtoffers om hun documenten terug te krijgen. De varianten staan bekend als ransomware en deze tak van malware is gegroeid en een waar probleem aan het worden voor thuisgebruikers, bedrijven en zelfs overheden. Het einde is nog niet in zicht en hier zijn 5 dingen die je moet weten.
1. Het gaat niet alleen om je pc
De meeste ransomware richt zich op computers met Windows, het populairste besturingssysteem. Maar er zijn ook al een tijdje ransomware-applicaties voor Android te vinden en er zijn verschillende varianten opgedoken van ransomware die Linux-servers infecteren. Onderzoekers hebben laten zien dat ze ook dergelijke malware voor Mac OS X en smart-tv’s kunnen maken. Het ziet ernaar uit dat deze apparaten ook doelwit worden, nu de concurrentie tussen ransomwaremakers toeneemt.
2. Autoriteiten treden weinig op
Er zijn in het verleden succesvolle acties geweest van autoriteiten en beveiligingsbedrijven om ransomware te frustreren. Een van de bekendste was Operation Tovar die in 2014 het botnet Gameover ZeuS overnam en de encryptiesleutels van CryptoLocker bemachtigde, de notoire ransomware die via het botnet werd verspreid. Maar in de meeste gevallen zijn opsporingsdiensten machteloos tegenover ransomware, vooral als het om varianten gaat die hun command-and-control-servers verbergen met behulp van Tor. Dat zie je terug in gevallen van overheidsdiensten, ziekenhuizen en zelfs politiebureaus die door de knieën gingen voor afpersers om documenten terug te krijgen. Een FBI-specialist zei vorig jaar zelfs vaak te adviseren dat back-uploze slachtoffers maar beter kunnen betalen, omdat er geen alternatief is.
3. Back-up, back-up en nog eens back-up
Veel gebruikers maken een kopie van gevoelige data, maar doen dat bijvoorbeeld met een externe schijf die altijd verbonden is of via een netwerkstation. Dat helpt niet, want de ransomware van tegenwoordig nummert de opslaglocaties en netwerkbronnen om de ransomware effectief te verspreiden over alle aangekoppelde systemen. Het beste is om de 3-2-1-regel toe te passen: tenminste 3 kopieën van de data, met tenminste twee verschillende back-upmethodes en tenminste één kopie offline of offsite.
4. Je kunt geluk hebben, maar reken er niet op
Sommige malafide programmeurs maken fouten met de implementatie van hun encryptie, waardoor de bestanden gratis teruggehaald kunnen worden omdat er een kwetsbaarheid in de software zit. Er zijn gevallen geweest waarin beveiligers decryptietools beschikbaar stelden voor bepaalde varianten die een zwakte bleken te bevatten.
Dit zijn tijdelijke oplossingen, want malwaremakers repareren hun fouten en brengen nieuwe versies uit. Er zijn zoals we net noemden ook voorbeelden waarin autoriteiten C&C’s in handen kregen en decryptiesleutels beschikbaar stelden. Helaas zijn deze gevallen nog zeldzamer dan gevallen waarin de ransomware kwetsbaarheden bevatte.
De meeste beveiligingsspecialisten raden het betalen ten sterkste af omdat je er niet vanuit kunt gaan dat je de sleutel daadwerkelijk krijgt en omdat betaling aanmoedigt tot meer criminaliteit. Als je besluit de hakken in het zand te zetten en niet te betalen, hou dan de versleutelde bestanden toch achter de hand voor het geval er in de toekomst een decryptietechniek verschijnt.
Als het gaat om bedrijfskritieke bestanden of als er geen tijd is voor een recovery, kun je alleen maar hopen op het eergevoel van de afperser en een daadwerkelijke sleutel. Laat dit je alsjeblieft niet overkomen en bedenk:
5. Voorkomen is de beste genezing
Ransomware wordt op verschillende manieren verspreid, vaak via malafide bijlages, word-documenten met macro’s en exploits op het web die worden afgevuurd via overgenomen websites of malafide advertenties. Veel wordt ook geïnstalleerd via andere malware die op het systeem is binnengekomen.
Daarom is het volgen van gangbare securitypraktijken het beste: houdt software bijgewerkt en dan vooral het besturingssysteem, de browser en plug-ins als Flash, Adobe Reader, Java en Silverlight. Voer nooit macro’s uit, tenzij het om geverifieerde documenten gaat en je zeker weet dat er een macro bijhoort. Wees altijd kritisch op bijlages, ongeacht de afzender. Gebruik ten slotte een gebruikersaccount met beperkte rechten en draai AV die up-to-date is.
Bron: ComputerWorld
Auteur: Lucian Constantin