ID.nl logo
Wat te doen bij besmetting van ransomware?
© Reshift Digital
Huis

Wat te doen bij besmetting van ransomware?

Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.

Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling.

©PXimport

Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens.

Kat-en-muis

Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.

Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied?

©PXimport

Betalen, of je bent je bestanden kwijt.

Hoeveel loont de misdaad?

Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker.

©PXimport

TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte.

Portemonnee op zak!

We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."

Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Righard Zwienenberg

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).

Eddy Willems

Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.

Niet afwachten

Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Kaspersky Rescue Disk

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.

Voorkomen beter dan genezen

Het is zo'n dooddoener, maar ook in het geval van systeemgijzeling is voorkomen beter dan genezen. Allereerst is het zaak dat je een goede, actuele back-up hebt (bij voorkeur zelfs meerdere). Dat kan op een externe schijf, maar koppel de schijf altijd los na het maken van de back-up en wees er altijd zeker van dat het systeem (weer) malwarevrij is wanneer je de schijf aankoppelt. Vertrouw nooit op een back-up op een interne schijf of partitie.

Als je geen privacybezwaren hebt, volstaat een back-up in de cloud (bijvoorbeeld OneDrive, Dropbox of Google Drive). Let echter op: als je een client voor cloudopslag hebt geïnstalleerd, dan synchroniseert deze de bestanden in de lokale map met je cloudopslag. Dus: in geval van besmetting overschrijft de cloudopslag-software de bestanden online met de lokale geïnfecteerde bestanden. Een NAS is een veilige opslaglocatie, maar zorg wel dat de software hiervan altijd up-to-date is. Er is een vorm van cryptomalware in omloop geweest die specifiek NAS-apparaten van Synology besmette via een veiligheidslek, dat snel gedicht werd door Synology. Een handig gratis tooltje om je back-ups mee te regelen is EaseUS Todo Back-up, op onze site lees je precies hoe je dit programma gebruikt.

Alles bij de tijd

Zorg ook dat je antivirussoftware op je systeem hebt. Niet alleen is antivirus geschikt om malware te verwijderen, ook beschikken virusscanners over een heuristische scanner, die preventief ingrijpt bij verdacht gedrag, zoals het overschrijven van bestanden in Mijn Documenten met willekeurig-ogende nulletjes en eentjes. Windows 8- en Windows 10-systemen zijn standaard al beschermd met het gratis Windows Defender. Maar omdat deze virusscanner in tests maar matige scores behaalt, raden we een alternatieve virusscanner aan. Dat kan betaalde software zijn, maar gratis volstaat ook. Onlangs hebben we een vergelijkende test uitgevoerd welke gratis virusscanner je het beste kunt kiezen, deze test lees je hier.

De meeste cryptomalware-besmettingen vinden plaats door veiligheidslekken in software, bijvoorbeeld Java, Silverlight of Flash. Als je dit soort software niet (meer) gebruikt is het sowieso aan te raden om dit te verwijderen. Zorg er in ieder geval ook voor dat je software up-to-date is. Voer daarom altijd updates uit en vergeet daarbij de Windows Update uiteraard ook niet. Eventueel kun je met een gratis tool als Secunia Personal Software Inspector nagaan of al je software up-to-date is.

©PXimport

Houd alle programma's up-to-date.

Extra beveiliging

Malwarebytes heeft recentelijk een tooltje uitgebracht dat specifiek beschermt tegen ransom- en cryptomalware. Wanneer het programma verdachte activiteit detecteert, zoals het vergrendelen van programma's of het toepassen van versleuteling, grijpt het in. Malwarebytes Anti-ransomware is nog in bèta, maar daarom gratis uit te proberen. Het tooltje is overigens geen alternatief voor antivirussoftware.

©PXimport

Een extra slot op de deur.

Meer dan Windows

Hoewel cryptomalware zijn beruchtheid te danken heeft aan Windows-besmettingen, is het geen malwarevariant die exclusief is voor Windows. We noemden al NAS-apparaten van Synology die getroffen werden door een variant van het Cryptolocker-virus. Maar ook OS X kan getroffen worden. Het besturingssysteem dat nu echter in de spotlight staat voor virusmakers is Android. Immers, wanneer een besturingssysteem een enorme gebruikersgroep én veel persoonsgegevens verkrijgt, zet het zichzelf automatisch op de radar. Groot risico op besmetting is er echter niet, de meeste ransom/cryptomalware voor Android richt zich op opkomende markten waar de Play Store niet beschikbaar is. Bovendien hebben deze malafide apps aanvullende (root-)machtigingen nodig. Haal je je apps uit de Play Store en ben je een beetje kritisch op gevraagde permissies, dan is aanvullende bescherming niet nodig.

©PXimport

Data van onderzoek naar ransom- en cryptomalware van het Nationaal Cyber Security Centrum.

Blijvend gevaar

Hoewel voorkomen nog altijd beter is dan genezen, kun je nooit helemaal zeker zijn dat je systeem niet besmet wordt met ransomware, net als bij andere virussen. Je systeem genezen is te doen, maar er is een hele minieme kans dat versleutelde bestanden hersteld kunnen worden. We kunnen niet genoeg op het belang van een goede back-up blijven hameren. Als je geen back-up hebt, is het ook noodzakelijk de verleiding om te betalen te weerstaan, maar je opties zijn beperkt. Een opstartbare usb-stick of cd biedt een kleine kans. Aangifte doen en de Bitcoin-wallet delen kan geen kwaad, maar zal hoogstwaarschijnlijk weinig uitrichten. Zwienenberg vult daarbij aan: "Neem contact op met je antivirus-leverancier. In veel gevallen kan via een omweg het systeem weer beschikbaar komen en de bestanden hersteld worden. De supportafdeling van de security-suite-leverancier kan je hierbij helpen."

Hoe gaat een antivirusbedrijf om met cryptomalware?

We vroegen Righard Zwienenberg ook hoe een antivirusbedrijf als ESET bestanden probeert te ontsleutelen die door cryptomalware getroffen zijn. "Door reverse-engineering van de code (stapsgewijs het besmettings- en versleutelproces terug te lopen - red.) leren wij wat de ransomware doet, hoe deze het systeem of bestanden gijzelt en ook of (en zo ja, hoe) dit weer hersteld kan worden. Deze oplossing wordt dan toegevoegd aan de beveiligingssuite en indien nodig ook aan andere tools. In veel gevallen kunnen de bestanden helaas nooit ontsleuteld worden, omdat er bugs in de encryptie-algoritmen zitten. Deze bestanden zullen dan ook als verloren moeten worden beschouwd. Er is zelfs ransomware in omloop waarbij de makers zelf niet weten wat de code om het systeem of de bestanden te unlocken is." Ook weinig bemoedigende woorden van Eddy Willems: "In de meeste gevallen kun je die bestanden niet meer ontsleutelen en ben je aangewezen op je back-up."

©PXimport

Zorg ook dat je NAS up-to-date is.

▼ Volgende artikel
Video trimmen in VLC: filmpjes eenvoudig inkorten
© monticellllo - stock.adobe.com
Huis

Video trimmen in VLC: filmpjes eenvoudig inkorten

Maak je weleens een filmpje? Daarin zitten meestal stukken die oninteressant zijn. Met de gratis tool VLC media player kun je zo’n video moeiteloos en nauwkeurig tot op het frame inkorten.

Mediatitel verbergen

VLC media player (www.videolan.org) is een van de populairste mediaspelers. Niet alleen omdat de opensource-software voortdurend wordt verbeterd, maar vooral omdat de app zoveel verschillende media moeiteloos kan afspelen en converteren. We gebruiken de tool ook graag om video in te korten. Standaard toont VLC in het begin gedurende enkele seconden de naam van het videobestand. Vind je dat (net als wij) storend, vooral als je in die zone een knip wilt geven? Schakel dit uit door de Eenvoudige voorkeuren te openen met Ctrl+P (met de P van preferences, op de Mac gebruik je Cmd+,). Ga naar het tabblad Ondertitels / OSD en haal het vinkje weg bij de optie Mediatitel weergeven bij starten van de video.

Zorg dat de mediatitel niet in beeld komt.

Beginpositie bepalen

Het splitsen van een video in VLC verloopt anders dan bij een gewone videobewerkingstool waar je een slider moet verplaatsen. Met VLC maak je een opname van het deel van de video dat je wilt extraheren uit een langer filmpje. Het ingekorte fragment wordt dan opgeslagen als een nieuw videobestand en het oorspronkelijke bestand blijft ongewijzigd. Open VLC en klik op Open bestand om de video te selecteren die je wilt inkorten. Laad de video en zoek de exacte positie waar je de video wilt splitsen. Om het je gemakkelijk te maken, kun je de spatiebalk gebruiken om het filmpje te pauzeren en met dezelfde toets zet je het terug in gang. Je kunt de video frame voor frame afspelen door de E-toets in te drukken. Als je de E-toets continu indrukt, verspringt de video in slow motion. Op deze manier ga je naar de plaats waar je de beginknip wilt geven. Klik dan op de rode opnameknop links onder de video.

Gebruik de opnameknop om het begin van het fragment aan te geven.

Opnemen

Laat de video verder lopen en/of gebruik de E-toets om de plaats te zoeken waar je het fragment wilt beëindigen. Klik opnieuw op dezelfde opnameknop om de laatste knip te geven. Dat is alles. De ingekorte video wordt automatisch opgeslagen in de map Video's op je computer. Op de Mac komt dit fragment in de map Films.

In de map Video’s staat het ingekorte filmpje.

▼ Volgende artikel
De Nothing Phone (3a) Lite is goedkoop, maar iets minder Nothing
© Nothing
Huis

De Nothing Phone (3a) Lite is goedkoop, maar iets minder Nothing

Het merk Nothing is inmiddels berucht én geliefd om zijn semi-transparante telefoons, dappere designkeuzes en de knipoog naar oldskool tech. Vandaag voegt het bedrijf daar een betaalbare variant aan toe: de Phone (3a) Lite. Die naam roept meteen vragen op, want hoe 'Lite' is hij eigenlijk?

Vandaag heeft Nothing de Phone (3a) Lite officieel onthuld. Vanaf 4 november ligt het toestel ook daadwerkelijk in de winkel voor een bedrag van 249 euro. Er zijn twee uitvoeringen beschikbaar met 8 GB RAM en 128 of 256 GB opslag, en die zijn leverbaar in de kleuren zwart en wit. Beide varianten bieden ruimte voor een microSD-kaart tot 2 TB, wat in deze prijsklasse vrij uitzonderlijk is.

Met die vriendelijke prijs positioneert Nothing het toestel overigens slim tussen de budget- en middenklasse in. Dus ónder de Nothing Phone (3a), maar boven instappers van bijvoorbeeld Realme of Motorola.

©Nothing

Kleine concessies

De transparante achterkant blijft, maar het Glyph-systeem – de lichtstrips waarmee je meldingen op de achterkant kunt waarnemen – lijkt te ontbreken. Nothing vermeldt het in elk geval niet op de officiële pagina, wat doet vermoeden dat het systeem hier is geschrapt of versoberd. Het toestel heeft een glass finish en een IP54-certificering tegen stof en spatwater, maar is vermoedelijk niet volledig van glas.

Het scherm is een 6,77-inch amoledpaneel met een resolutie van 1084 × 2392 pixels, een piekhelderheid van 3000 nits en een adaptieve verversing van 120 Hz. Het toestel draait op een MediaTek Dimensity 7300 Pro-chip (8-core, 4 nm, tot 2,5 GHz) met een Mali-G615 GPU. Niet de snelste op aarde, maar ruim voldoende voor dagelijks gebruik en je favoriete spelletjes. De batterij heeft een vermogen van 5000 mAh en kun je met 33 watt opladen; in twintig minuten zit je op 50 procent, volledig laden duurt ongeveer een uur. Ook reverse charging (5 watt) wordt ondersteund.

De camera’s zijn inmiddels officieel bevestigd: een 50 MP-hoofdcamera (f/1.88), een 8 MP-ultragroothoeklens (f/2.2) en een 2 MP-macrocamera (f/2.4). De selfiecamera telt 16 MP. Video’s schiet je in 4K met 30 fps of 1080p met tot 60 fps. Daarmee is het een nette, zij het eenvoudige, cameraconfiguratie voor deze prijsklasse.

Software

De telefoon draait op Nothing OS 3.5 (gebaseerd op Android 15). Versie 4.0, gebaseerd op Android 16, volgt later met nieuwe camera- en lockscreenfuncties zoals Stretch mode en Lock Glimpse.

Die laatste optie zorgt trouwens wel voor enige opschudding: Lock Glimpse zou advertenties laten zien op je vergrendelscherm. Gebruikers moeten naar links vegen om ze te bekijken en de functie is weliswaar opt-in, maar het is wél een breuk met Nothings eerdere ‘geen bloatware, geen onzin’-imago. Het voelt een beetje wrang: het merk dat ooit minimalisme predikte, introduceert nu vrijwillige reclame. Maar goed, een kleine prijs voor een lage prijs, zullen we maar zeggen.

Niettemin lijkt de Nothing Phone (3a) Lite een charmant compromis. Minder luxe, minder toeters en bellen, maar nog steeds een eigen gezicht in een markt vol generieke toestellen. Wie vooral design en merkbeleving zoekt voor een zacht prijsje, zal hier vermoedelijk blij van worden.

©Nothing

Conclusie

Met de Phone (3a) Lite brengt Nothing een deel van zijn kenmerkende design naar een lagere prijsklasse. De hardware is degelijk, de prijs scherp en de uitstraling is toch herkenbaar. Maar er zijn ook duidelijke concessies: geen Glyph-lichtshow deze keer, de camera’s zijn bescheiden, en die optionele advertenties...? Nou ja, een aantrekkelijke instapper dus, zolang je weet wat je inlevert voor dat lagere prijskaartje.