ID.nl logo
Wat te doen bij besmetting van ransomware?
© Reshift Digital
Huis

Wat te doen bij besmetting van ransomware?

Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.

Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling.

©PXimport

Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens.

Kat-en-muis

Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.

Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied?

©PXimport

Betalen, of je bent je bestanden kwijt.

Hoeveel loont de misdaad?

Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker.

©PXimport

TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte.

Portemonnee op zak!

We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."

Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Righard Zwienenberg

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).

Eddy Willems

Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.

Niet afwachten

Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Kaspersky Rescue Disk

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.

Voorkomen beter dan genezen

Het is zo'n dooddoener, maar ook in het geval van systeemgijzeling is voorkomen beter dan genezen. Allereerst is het zaak dat je een goede, actuele back-up hebt (bij voorkeur zelfs meerdere). Dat kan op een externe schijf, maar koppel de schijf altijd los na het maken van de back-up en wees er altijd zeker van dat het systeem (weer) malwarevrij is wanneer je de schijf aankoppelt. Vertrouw nooit op een back-up op een interne schijf of partitie.

Als je geen privacybezwaren hebt, volstaat een back-up in de cloud (bijvoorbeeld OneDrive, Dropbox of Google Drive). Let echter op: als je een client voor cloudopslag hebt geïnstalleerd, dan synchroniseert deze de bestanden in de lokale map met je cloudopslag. Dus: in geval van besmetting overschrijft de cloudopslag-software de bestanden online met de lokale geïnfecteerde bestanden. Een NAS is een veilige opslaglocatie, maar zorg wel dat de software hiervan altijd up-to-date is. Er is een vorm van cryptomalware in omloop geweest die specifiek NAS-apparaten van Synology besmette via een veiligheidslek, dat snel gedicht werd door Synology. Een handig gratis tooltje om je back-ups mee te regelen is EaseUS Todo Back-up, op onze site lees je precies hoe je dit programma gebruikt.

Alles bij de tijd

Zorg ook dat je antivirussoftware op je systeem hebt. Niet alleen is antivirus geschikt om malware te verwijderen, ook beschikken virusscanners over een heuristische scanner, die preventief ingrijpt bij verdacht gedrag, zoals het overschrijven van bestanden in Mijn Documenten met willekeurig-ogende nulletjes en eentjes. Windows 8- en Windows 10-systemen zijn standaard al beschermd met het gratis Windows Defender. Maar omdat deze virusscanner in tests maar matige scores behaalt, raden we een alternatieve virusscanner aan. Dat kan betaalde software zijn, maar gratis volstaat ook. Onlangs hebben we een vergelijkende test uitgevoerd welke gratis virusscanner je het beste kunt kiezen, deze test lees je hier.

De meeste cryptomalware-besmettingen vinden plaats door veiligheidslekken in software, bijvoorbeeld Java, Silverlight of Flash. Als je dit soort software niet (meer) gebruikt is het sowieso aan te raden om dit te verwijderen. Zorg er in ieder geval ook voor dat je software up-to-date is. Voer daarom altijd updates uit en vergeet daarbij de Windows Update uiteraard ook niet. Eventueel kun je met een gratis tool als Secunia Personal Software Inspector nagaan of al je software up-to-date is.

©PXimport

Houd alle programma's up-to-date.

Extra beveiliging

Malwarebytes heeft recentelijk een tooltje uitgebracht dat specifiek beschermt tegen ransom- en cryptomalware. Wanneer het programma verdachte activiteit detecteert, zoals het vergrendelen van programma's of het toepassen van versleuteling, grijpt het in. Malwarebytes Anti-ransomware is nog in bèta, maar daarom gratis uit te proberen. Het tooltje is overigens geen alternatief voor antivirussoftware.

©PXimport

Een extra slot op de deur.

Meer dan Windows

Hoewel cryptomalware zijn beruchtheid te danken heeft aan Windows-besmettingen, is het geen malwarevariant die exclusief is voor Windows. We noemden al NAS-apparaten van Synology die getroffen werden door een variant van het Cryptolocker-virus. Maar ook OS X kan getroffen worden. Het besturingssysteem dat nu echter in de spotlight staat voor virusmakers is Android. Immers, wanneer een besturingssysteem een enorme gebruikersgroep én veel persoonsgegevens verkrijgt, zet het zichzelf automatisch op de radar. Groot risico op besmetting is er echter niet, de meeste ransom/cryptomalware voor Android richt zich op opkomende markten waar de Play Store niet beschikbaar is. Bovendien hebben deze malafide apps aanvullende (root-)machtigingen nodig. Haal je je apps uit de Play Store en ben je een beetje kritisch op gevraagde permissies, dan is aanvullende bescherming niet nodig.

©PXimport

Data van onderzoek naar ransom- en cryptomalware van het Nationaal Cyber Security Centrum.

Blijvend gevaar

Hoewel voorkomen nog altijd beter is dan genezen, kun je nooit helemaal zeker zijn dat je systeem niet besmet wordt met ransomware, net als bij andere virussen. Je systeem genezen is te doen, maar er is een hele minieme kans dat versleutelde bestanden hersteld kunnen worden. We kunnen niet genoeg op het belang van een goede back-up blijven hameren. Als je geen back-up hebt, is het ook noodzakelijk de verleiding om te betalen te weerstaan, maar je opties zijn beperkt. Een opstartbare usb-stick of cd biedt een kleine kans. Aangifte doen en de Bitcoin-wallet delen kan geen kwaad, maar zal hoogstwaarschijnlijk weinig uitrichten. Zwienenberg vult daarbij aan: "Neem contact op met je antivirus-leverancier. In veel gevallen kan via een omweg het systeem weer beschikbaar komen en de bestanden hersteld worden. De supportafdeling van de security-suite-leverancier kan je hierbij helpen."

Hoe gaat een antivirusbedrijf om met cryptomalware?

We vroegen Righard Zwienenberg ook hoe een antivirusbedrijf als ESET bestanden probeert te ontsleutelen die door cryptomalware getroffen zijn. "Door reverse-engineering van de code (stapsgewijs het besmettings- en versleutelproces terug te lopen - red.) leren wij wat de ransomware doet, hoe deze het systeem of bestanden gijzelt en ook of (en zo ja, hoe) dit weer hersteld kan worden. Deze oplossing wordt dan toegevoegd aan de beveiligingssuite en indien nodig ook aan andere tools. In veel gevallen kunnen de bestanden helaas nooit ontsleuteld worden, omdat er bugs in de encryptie-algoritmen zitten. Deze bestanden zullen dan ook als verloren moeten worden beschouwd. Er is zelfs ransomware in omloop waarbij de makers zelf niet weten wat de code om het systeem of de bestanden te unlocken is." Ook weinig bemoedigende woorden van Eddy Willems: "In de meeste gevallen kun je die bestanden niet meer ontsleutelen en ben je aangewezen op je back-up."

©PXimport

Zorg ook dat je NAS up-to-date is.

▼ Volgende artikel
Review Teufel Boomster 4 – Krachtpatser die overal mee naartoe kan
© Wesley Akkerman
Huis

Review Teufel Boomster 4 – Krachtpatser die overal mee naartoe kan

De Teufel Boomster 4 is een draadloze, semigrote bluetoothspeaker die je thuis, onderweg of buiten kunt gebruiken. Het apparaat is groot genoeg om een kamer met muziek te vullen en compact genoeg om als een ouderwetse gettoblaster op je schouder mee te nemen.

Uitstekend
Conclusie

Hoewel de Teufel Boomster 4 niet voor iedereen de meest interessante optie is, is dit wel de beste Boomster die het Duitse bedrijf tot op heden heeft uitgebracht. We kunnen ons zelfs voorstellen dat de Boomster 4 boeiend is voor mensen die nog met een 3 rondlopen. De batterij van zijn voorganger zou inmiddels zo slecht kunnen zijn dat hij het nog geen picknick volhoudt, en dan heb je met de 4 een waardige opvolger.

Plus- en minpunten
  • Robuust ontwerp
  • Handzaam
  • Brede geluidsweergave
  • Spatwaterdicht
  • Lange accuduur
  • Best prijzig
  • Bas kan nog wat hulp gebruiken
  • Oplader niet meegeleverd

Met een adviesprijs van 349 euro is de Teufel Boomster 4 niet goedkoop (maar wel goedkoper dan zijn voorganger bij de introductie was). Het apparaat neemt het robuuste ontwerp van de Boomster 3 over en oogt zowel stoer als modern met zijn metalen grille en industriële aluminium handvat. Verder is het goed om te weten dat de behuizing spatwaterdicht is en een regenbui overleeft. Je kunt de Boomster 4 bestellen in de kleuren zwart, grijs of mintgroen.

De vertrouwde basis

De bediening is daarnaast hetzelfde gebleven. Dat betekent dat je toegang hebt tot fysieke knoppen onder een zacht rubber paneel met duidelijke feedback. Via de knoppen regel je volume, bas, afspelen en bronselectie. Net als bij het vorige model levert Teufel ook nu een infrarood afstandsbediening bij de speaker. Hiermee pas je alles op afstand aan. Dat is vooral handig voor gebruik in huis, zodat je niet steeds naar het apparaat hoeft te lopen.

©Wesley Akkerman

De Teufel Boomster 4 is bovendien meer dan een bluetoothspeaker alleen: er zit namelijk ook een radio-ontvanger in (net als bij de vorige modellen), voor zowel FM als DAB+. Dankzij multipoint bluetooth kun je bovendien twee smartphones tegelijkertijd koppelen en afwisselend de muziek regelen. Tot nu toe oogt en voelt de Teufel-speaker dus nog heel erg hetzelfde aan als je hem naast zijn voorganger zet. Wat is er dan precies nieuw aan dit model?

Vernieuwing in details

Het gaat vooral om kleinere, maar niet onbelangrijke eigenschappen. Zo kun je de Teufel Boomster 4 opladen met een usb-c-kabel. Een oplader krijg je er niet bij, maar met een beetje geluk heb je die thuis al liggen. Opladen kan voortaan met 45 watt, waardoor bijtanken lekker snel gaat. En hoewel de batterijcapaciteit er niet op vooruit is gegaan, gaat de accu toch langer mee: van 18 naar maar liefst 23 uur.

©Wesley Akkerman

Helaas is de bluetooth-versie hetzelfde gebleven als bij zijn voorganger. Voor de audio, waarover verderop meer, is dat niet zo'n probleem. Maar voor moderne bluetooth-eigenschappen, zoals Auracast, hoef je dus niet aan te kloppen bij de Teufel Boomster 4. Wel is het mogelijk om een tweede Boomster 4 te koppelen voor een betere stereoweergave. Dat kan geheel draadloos, waardoor je geen gedoe hebt met kabels. Soms zijn het de kleine dingen die het hem doen.

Teufel Boomster 4 in de praktijk

Naast bluetooth- en radiofunctionaliteit kun je ook muziek afspelen via de aux-ingang. Die poort zit, samen met de usb-c-aansluiting, achter een rubber flapje achterop, onder de uitschuifbare antenne. Voor het geluid zorgen vijf drivers (twee tweeters, twee midrange en een woofer) en twee passieve radiatoren voor een diepere bas. Dit alles wordt aangestuurd met 42 watt vermogen. Ook heb je de beschikking over de kenmerkende Teufel-technologie Dynamore.

©Wesley Akkerman

Akoestisch klinkt de Boomster 4 standaard helder, maar de bas heeft regelmatig een zetje nodig. Je kunt die eenvoudig met 6 dB verhogen (of verlagen), waardoor die dieper en voller klinkt zonder te overheersen. Stemmen en het middenbereik zijn aangenaam aanwezig en klinken natuurlijk. De hoge tonen zijn gedetailleerd, maar klinken soms wel wat kil. Misschien moet je binnen je eigen muziek-app met de equalizer spelen, maar in de basis komt hier mooi geluid uit.

Het ligt trouwens ook maar net aan de omgeving waarin je luistert. En daarmee is de grootste kracht van de Teufel Boomster 4 ook z'n achilleshiel: juist omdat je hem overal mee naartoe kunt nemen en hij op allerlei plekken goed moet kunnen klinken, blinkt het apparaat op geen enkele plek écht uit.

Het goede nieuws is dat hogere volumestanden het karakter van de muziek niet aantasten en dat de Boomster 4 overweg kan met veel verschillende (mainstream) genres, met genoeg ruimte voor detail en emotie.

©Wesley Akkerman

Teufel Boomster 4 kopen?

Hoewel de Teufel Boomster 4 niet voor iedereen de meest interessante optie is, is dit wel de beste Boomster die het Duitse bedrijf tot op heden heeft uitgebracht. We kunnen ons zelfs voorstellen dat de Boomster 4 boeiend is voor mensen die nog met een 3 rondlopen. De batterij van zijn voorganger zou inmiddels zo slecht kunnen zijn dat hij het nog geen picknick volhoudt, en dan heb je met de 4 een waardige opvolger.

▼ Volgende artikel
Philips presenteert betaalbare QD-OLED-monitor Evnia 27M2N6501L
© Philips
Huis

Philips presenteert betaalbare QD-OLED-monitor Evnia 27M2N6501L

Philips lanceert de Evnia 27M2N6501L, een 27-inch QD-OLED-monitor die hoogwaardige beeldkwaliteit combineert met een relatief scherpe prijs. Het model richt zich vooral op gamers en gebruikers die veel waarde hechten aan contrast, vloeiende actie en brede inzetbaarheid.

De monitor maakt gebruik van QD-OLED-technologie, die bekendstaat om diepe zwarttinten en hoge kleurprecisie. De QHD-resolutie levert een scherp beeld, terwijl HDR-ondersteuning en 10-bit kleurdiepte het scherm geschikt maken voor films, games en grafische software. Opvallend is dat Philips deze eigenschappen aanbiedt in een prijsklasse waar QD-OLED tot nu toe nauwelijks te vinden was.

Voor gamers biedt de 27M2N6501L een verversingssnelheid van 240 Hz, wat zorgt voor vloeiende animaties en minder haperingen bij snelle actie. De monitor is G-Sync compatible en heeft extra hulpmiddelen zoals Crosshair- en Sniper-functies en ShadowBoost, die details in donkere scènes beter zichtbaar maken. Ambiglow krijgt een AI-upgrade en past de lichtgloed achter het scherm automatisch aan op de content.

©PHILIPS | Copyright (c) 2021 Stock Unit/Shutterstock.

HDMI 2.1 maakt het mogelijk om consoles en pc's direct op maximale resolutie en snelheid te gebruiken. MultiView toont twee apparaten tegelijk, nuttig voor wie wil multitasken. Verder zijn er opties zoals LowBlue Mode en Flicker-Free, die vriendelijker zijn voor je ogen. Ook heeft deze monitor een volledig verstelbare standaard.

De Philips Evnia 27M2N6501L is direct verkrijgbaar voor een adviesprijs van 419 euro. Philips geeft drie jaar garantie op zijn OLED- en QD-OLED-schermen, inclusief burn-in-dekking.

©Philips