ID.nl logo
Wat te doen bij besmetting van ransomware?
© Reshift Digital
Huis

Wat te doen bij besmetting van ransomware?

Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.

Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling.

©PXimport

Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens.

Kat-en-muis

Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.

Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied?

©PXimport

Betalen, of je bent je bestanden kwijt.

Hoeveel loont de misdaad?

Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker.

©PXimport

TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte.

Portemonnee op zak!

We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."

Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Righard Zwienenberg

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).

Eddy Willems

Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.

Niet afwachten

Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Kaspersky Rescue Disk

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.

Voorkomen beter dan genezen

Het is zo'n dooddoener, maar ook in het geval van systeemgijzeling is voorkomen beter dan genezen. Allereerst is het zaak dat je een goede, actuele back-up hebt (bij voorkeur zelfs meerdere). Dat kan op een externe schijf, maar koppel de schijf altijd los na het maken van de back-up en wees er altijd zeker van dat het systeem (weer) malwarevrij is wanneer je de schijf aankoppelt. Vertrouw nooit op een back-up op een interne schijf of partitie.

Als je geen privacybezwaren hebt, volstaat een back-up in de cloud (bijvoorbeeld OneDrive, Dropbox of Google Drive). Let echter op: als je een client voor cloudopslag hebt geïnstalleerd, dan synchroniseert deze de bestanden in de lokale map met je cloudopslag. Dus: in geval van besmetting overschrijft de cloudopslag-software de bestanden online met de lokale geïnfecteerde bestanden. Een NAS is een veilige opslaglocatie, maar zorg wel dat de software hiervan altijd up-to-date is. Er is een vorm van cryptomalware in omloop geweest die specifiek NAS-apparaten van Synology besmette via een veiligheidslek, dat snel gedicht werd door Synology. Een handig gratis tooltje om je back-ups mee te regelen is EaseUS Todo Back-up, op onze site lees je precies hoe je dit programma gebruikt.

Alles bij de tijd

Zorg ook dat je antivirussoftware op je systeem hebt. Niet alleen is antivirus geschikt om malware te verwijderen, ook beschikken virusscanners over een heuristische scanner, die preventief ingrijpt bij verdacht gedrag, zoals het overschrijven van bestanden in Mijn Documenten met willekeurig-ogende nulletjes en eentjes. Windows 8- en Windows 10-systemen zijn standaard al beschermd met het gratis Windows Defender. Maar omdat deze virusscanner in tests maar matige scores behaalt, raden we een alternatieve virusscanner aan. Dat kan betaalde software zijn, maar gratis volstaat ook. Onlangs hebben we een vergelijkende test uitgevoerd welke gratis virusscanner je het beste kunt kiezen, deze test lees je hier.

De meeste cryptomalware-besmettingen vinden plaats door veiligheidslekken in software, bijvoorbeeld Java, Silverlight of Flash. Als je dit soort software niet (meer) gebruikt is het sowieso aan te raden om dit te verwijderen. Zorg er in ieder geval ook voor dat je software up-to-date is. Voer daarom altijd updates uit en vergeet daarbij de Windows Update uiteraard ook niet. Eventueel kun je met een gratis tool als Secunia Personal Software Inspector nagaan of al je software up-to-date is.

©PXimport

Houd alle programma's up-to-date.

Extra beveiliging

Malwarebytes heeft recentelijk een tooltje uitgebracht dat specifiek beschermt tegen ransom- en cryptomalware. Wanneer het programma verdachte activiteit detecteert, zoals het vergrendelen van programma's of het toepassen van versleuteling, grijpt het in. Malwarebytes Anti-ransomware is nog in bèta, maar daarom gratis uit te proberen. Het tooltje is overigens geen alternatief voor antivirussoftware.

©PXimport

Een extra slot op de deur.

Meer dan Windows

Hoewel cryptomalware zijn beruchtheid te danken heeft aan Windows-besmettingen, is het geen malwarevariant die exclusief is voor Windows. We noemden al NAS-apparaten van Synology die getroffen werden door een variant van het Cryptolocker-virus. Maar ook OS X kan getroffen worden. Het besturingssysteem dat nu echter in de spotlight staat voor virusmakers is Android. Immers, wanneer een besturingssysteem een enorme gebruikersgroep én veel persoonsgegevens verkrijgt, zet het zichzelf automatisch op de radar. Groot risico op besmetting is er echter niet, de meeste ransom/cryptomalware voor Android richt zich op opkomende markten waar de Play Store niet beschikbaar is. Bovendien hebben deze malafide apps aanvullende (root-)machtigingen nodig. Haal je je apps uit de Play Store en ben je een beetje kritisch op gevraagde permissies, dan is aanvullende bescherming niet nodig.

©PXimport

Data van onderzoek naar ransom- en cryptomalware van het Nationaal Cyber Security Centrum.

Blijvend gevaar

Hoewel voorkomen nog altijd beter is dan genezen, kun je nooit helemaal zeker zijn dat je systeem niet besmet wordt met ransomware, net als bij andere virussen. Je systeem genezen is te doen, maar er is een hele minieme kans dat versleutelde bestanden hersteld kunnen worden. We kunnen niet genoeg op het belang van een goede back-up blijven hameren. Als je geen back-up hebt, is het ook noodzakelijk de verleiding om te betalen te weerstaan, maar je opties zijn beperkt. Een opstartbare usb-stick of cd biedt een kleine kans. Aangifte doen en de Bitcoin-wallet delen kan geen kwaad, maar zal hoogstwaarschijnlijk weinig uitrichten. Zwienenberg vult daarbij aan: "Neem contact op met je antivirus-leverancier. In veel gevallen kan via een omweg het systeem weer beschikbaar komen en de bestanden hersteld worden. De supportafdeling van de security-suite-leverancier kan je hierbij helpen."

Hoe gaat een antivirusbedrijf om met cryptomalware?

We vroegen Righard Zwienenberg ook hoe een antivirusbedrijf als ESET bestanden probeert te ontsleutelen die door cryptomalware getroffen zijn. "Door reverse-engineering van de code (stapsgewijs het besmettings- en versleutelproces terug te lopen - red.) leren wij wat de ransomware doet, hoe deze het systeem of bestanden gijzelt en ook of (en zo ja, hoe) dit weer hersteld kan worden. Deze oplossing wordt dan toegevoegd aan de beveiligingssuite en indien nodig ook aan andere tools. In veel gevallen kunnen de bestanden helaas nooit ontsleuteld worden, omdat er bugs in de encryptie-algoritmen zitten. Deze bestanden zullen dan ook als verloren moeten worden beschouwd. Er is zelfs ransomware in omloop waarbij de makers zelf niet weten wat de code om het systeem of de bestanden te unlocken is." Ook weinig bemoedigende woorden van Eddy Willems: "In de meeste gevallen kun je die bestanden niet meer ontsleutelen en ben je aangewezen op je back-up."

©PXimport

Zorg ook dat je NAS up-to-date is.

▼ Volgende artikel
Review JBL Sense Pro – Oordopjes met oog voor jouw omgeving
© JBL
Huis

Review JBL Sense Pro – Oordopjes met oog voor jouw omgeving

Traditionele oordopjes sluiten luisteraars af van hun omgeving, maar JBL gooit het met zijn nieuwe Sense Pro over een andere boeg. Het minispeakertje van dit zogenoemde open ear-model bevindt zich namelijk pal voor jouw gehoorgang. Met name in het verkeer is dat wel zo veilig, want tijdens het luisteren hoor je óók omgevingsgeluid. We nemen de proef op de som.

Uitstekend
Conclusie

Zoek je in-ears met een goed geluid die jouw oren niet volledig afsluiten van de omgeving? Als je de hoge adviesprijs van 179,99 euro voor lief neemt, bevelen we de JBL Sense Pro van harte aan. Deze oordopjes zitten comfortabel en laten zich eenvoudig bedienen. Bovendien bieden ze ook nog eens een hoge audiokwaliteit en lange accuduur. De Sense Pro is in vijf kleurstellingen te koop.

Plus- en minpunten
  • Zachte flexibele oorhaken
  • Zit comfortabel
  • Lange accuduur
  • Snel opladen in draadloze oplaadcase
  • Gebruiksvriendelijke bediening
  • Spatwaterbestendige behuizing
  • Hoge geluidskwaliteit
  • Equalizerinstellingen aanpassen in app
  • Ruimtelijk geluid via Spatial Sound
  • Duur
  • In-ears kunnen wiebelen
  • Personen in omgeving kunnen meeluisteren
  • Geen oplaadkabel meegeleverd

De JBL Sense Pro is een interessant product voor mensen die reguliere oordopjes niet zo prettig vinden zitten. Je hoeft deze apparaatjes namelijk niet in je oor te proppen. Met behulp van flexibele siliconen oorhaken blijven ze goed op hun plek zitten. Dankzij het zachte materiaal ervaar je tijdens lange luistersessies niet zo gauw irritaties. De Sense Pro zit erg comfortabel in de ronding van je oor. Bedenk wel dat je deze in-ears bij bepaalde activiteiten enigszins voelt wiebelen, bijvoorbeeld wanneer je wild met je hoofd draait of tijdens het sporten. Logisch, want de behuizing zit tenslotte niet klem in jouw gehoorgang. Het is een kwestie van wennen.

©Maikel Dijkhuizen

Je bergt de oordopjes op in dit bijgesloten draadloze oplaaddoosje.

Accu en bediening

Zodra deze bluetooth-oordopjes na enige oefening eenmaal goed op hun plek zitten, kan het luisteren beginnen. Met een luistertijd van ongeveer acht uur op een enkele batterijlading houdt de Sense Pro het lang vol. De inbegrepen oplaadcase bevat een accu met een capaciteit van nog eens dertig uur. Na slechts tien minuten opladen kunnen de oortjes er weer vier uur tegenaan. Kortom, je hebt onderweg of op afgelegen plekken niet zo snel te maken met lege accu's.

De IP54-gecertificeerde behuizing is spatwaterdicht. Laat ze in de regen dus lekker zitten. Het linker- en rechteroordopje bevatten een klein aanraakpaneeltje. Tik eenmaal aan de linkerkant om het volume harder te zetten en tik tweemaal voor een zachter geluid. Je raakt het rechteroordopje aan om muziek te pauzeren en liedjes te skippen. Via het bedieningspaneel beantwoord je ook nog inkomende oproepen. Voor handsfree gesprekken zijn er maar liefst vier microfoons ingebouwd. Al met al werkt de bediening prima, zodat je jouw smartphone in je zak of tas kunt laten zitten.

©Maikel Dijkhuizen

Het langwerpige bedieningspaneel valt aan de buitenzijde nauwelijks op.

Gedetailleerd geluid

Op audiovlak heeft JBL zijn zaakjes goed voor elkaar. De Sense Pro levert een kraakhelder geluid met een hoge detaillering. Zelfs bij het luisteren van bombastische muziekstukken zijn alle instrumenten duidelijk te horen. Met de standaard geluidsinstellingen blijft het basniveau voor muziekgenres als hiphop en dance wel iets achter. Geen probleem, want in de JBL Headphones-app pas je het geluid naar eigen smaak aan. Activeer bijvoorbeeld de equalizerinstelling 'Bass' of zelfs 'Extreme Bass'.

Als je graag naar films en series kijkt, komt de ondersteuning voor ruimtelijk geluid goed van pas. Zet in dat geval de optie 'Spatial Sound' aan en ervaar meer audio-effecten. Een nadeel is dat personen in jouw omgeving het geluid afkomstig van de Sense Pro wellicht kunnen horen. Dat komt door de open constructie van de oordopjes. Overigens geldt dit met name wanneer je het volume hoog hebt staan.

©Maikel Dijkhuizen

Kies in de JBL Headphones-app de gewenste audio-instellingen en bekijk de resterende accucapaciteit.

JBL Sense Pro kopen?

Zoek je in-ears met een goed geluid die jouw oren niet volledig afsluiten van de omgeving? Als je de hoge adviesprijs van 179,99 euro voor lief neemt, bevelen we de JBL Sense Pro van harte aan. Deze oordopjes zitten comfortabel en laten zich eenvoudig bedienen. Bovendien bieden ze ook nog eens een hoge audiokwaliteit en lange accuduur. De Sense Pro is in vijf kleurstellingen te koop.

▼ Volgende artikel
tado° introduceert Hydronic Balancing voor gelijkmatige warmteverdeling in huis
© tado°
Energie

tado° introduceert Hydronic Balancing voor gelijkmatige warmteverdeling in huis

tado° maakt het balanceren van verwarmingssystemen voortaan een kwestie van software. Het merk introduceert de digitale Hydronic Balancing-functie, die zorgt voor een gelijkmatige verdeling van warm water over alle radiatoren in huis. De functie is per 15 december beschikbaar voor alle Europese gebruikers van tado° X-apparaten.

Hydronisch balanceren is een methode om verwarmingssystemen optimaal af te stellen, zodat warmte efficiënt en gelijkmatig wordt verspreid. Waar dat traditioneel handmatig moet worden gedaan - een tijdrovend proces waarbij je het systeem leeg moet laten lopen - automatiseert tado° dit via software en slimme radiatorknoppen.

De nieuwe functie regelt de waterstroom digitaal, zonder dat fysieke aanpassingen nodig zijn. Volgens tado° kunnen gebruikers de tado° X Slimme Radiatorknoppen zelf installeren, waarna het systeem de warmteverdeling automatisch optimaliseert. Dat moet niet alleen leiden tot een constanter binnenklimaat, maar ook tot minder energieverbruik omdat de boiler of warmtepomp efficiënter werkt.Hydronic Balancing is gratis beschikbaar voor wie een tado° Warmtepomp Optimizer X gebruikt in combinatie met een Panasonic AQUAREA-warmtepomp. Andere gebruikers kunnen de functie gebruiken via het tado° AI Assist-abonnement, dat 3,99 euro per maand kost. Het bedrijf werkt nog aan officiële certificering van deze digitale aanpak, die begin 2026 wordt verwacht.

Bekijk alle tado° slimme thermostaten op Kieskeurig.nl

Wat is hydronisch balanceren?

Hydronisch balanceren is het afstellen van een verwarmingssysteem zodat warm water gelijkmatig door alle radiatoren stroomt. Dit voorkomt koude plekken in huis en zorgt ervoor dat er niet onnodig energie verbruikt wordt.

©tado°