ID.nl logo
Wat te doen bij besmetting van ransomware?
© PXimport
Huis

Wat te doen bij besmetting van ransomware?

Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.

Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling.

©PXimport

Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens.

Kat-en-muis

Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.

Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied?

©PXimport

Betalen, of je bent je bestanden kwijt.

Hoeveel loont de misdaad?

Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker.

©PXimport

TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte.

Portemonnee op zak!

We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."

Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Righard Zwienenberg

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).

Eddy Willems

Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.

Niet afwachten

Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Kaspersky Rescue Disk

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.

Voorkomen beter dan genezen

Het is zo'n dooddoener, maar ook in het geval van systeemgijzeling is voorkomen beter dan genezen. Allereerst is het zaak dat je een goede, actuele back-up hebt (bij voorkeur zelfs meerdere). Dat kan op een externe schijf, maar koppel de schijf altijd los na het maken van de back-up en wees er altijd zeker van dat het systeem (weer) malwarevrij is wanneer je de schijf aankoppelt. Vertrouw nooit op een back-up op een interne schijf of partitie.

Als je geen privacybezwaren hebt, volstaat een back-up in de cloud (bijvoorbeeld OneDrive, Dropbox of Google Drive). Let echter op: als je een client voor cloudopslag hebt geïnstalleerd, dan synchroniseert deze de bestanden in de lokale map met je cloudopslag. Dus: in geval van besmetting overschrijft de cloudopslag-software de bestanden online met de lokale geïnfecteerde bestanden. Een NAS is een veilige opslaglocatie, maar zorg wel dat de software hiervan altijd up-to-date is. Er is een vorm van cryptomalware in omloop geweest die specifiek NAS-apparaten van Synology besmette via een veiligheidslek, dat snel gedicht werd door Synology. Een handig gratis tooltje om je back-ups mee te regelen is EaseUS Todo Back-up, op onze site lees je precies hoe je dit programma gebruikt.

Alles bij de tijd

Zorg ook dat je antivirussoftware op je systeem hebt. Niet alleen is antivirus geschikt om malware te verwijderen, ook beschikken virusscanners over een heuristische scanner, die preventief ingrijpt bij verdacht gedrag, zoals het overschrijven van bestanden in Mijn Documenten met willekeurig-ogende nulletjes en eentjes. Windows 8- en Windows 10-systemen zijn standaard al beschermd met het gratis Windows Defender. Maar omdat deze virusscanner in tests maar matige scores behaalt, raden we een alternatieve virusscanner aan. Dat kan betaalde software zijn, maar gratis volstaat ook. Onlangs hebben we een vergelijkende test uitgevoerd welke gratis virusscanner je het beste kunt kiezen, deze test lees je hier.

De meeste cryptomalware-besmettingen vinden plaats door veiligheidslekken in software, bijvoorbeeld Java, Silverlight of Flash. Als je dit soort software niet (meer) gebruikt is het sowieso aan te raden om dit te verwijderen. Zorg er in ieder geval ook voor dat je software up-to-date is. Voer daarom altijd updates uit en vergeet daarbij de Windows Update uiteraard ook niet. Eventueel kun je met een gratis tool als Secunia Personal Software Inspector nagaan of al je software up-to-date is.

©PXimport

Houd alle programma's up-to-date.

Extra beveiliging

Malwarebytes heeft recentelijk een tooltje uitgebracht dat specifiek beschermt tegen ransom- en cryptomalware. Wanneer het programma verdachte activiteit detecteert, zoals het vergrendelen van programma's of het toepassen van versleuteling, grijpt het in. Malwarebytes Anti-ransomware is nog in bèta, maar daarom gratis uit te proberen. Het tooltje is overigens geen alternatief voor antivirussoftware.

©PXimport

Een extra slot op de deur.

Meer dan Windows

Hoewel cryptomalware zijn beruchtheid te danken heeft aan Windows-besmettingen, is het geen malwarevariant die exclusief is voor Windows. We noemden al NAS-apparaten van Synology die getroffen werden door een variant van het Cryptolocker-virus. Maar ook OS X kan getroffen worden. Het besturingssysteem dat nu echter in de spotlight staat voor virusmakers is Android. Immers, wanneer een besturingssysteem een enorme gebruikersgroep én veel persoonsgegevens verkrijgt, zet het zichzelf automatisch op de radar. Groot risico op besmetting is er echter niet, de meeste ransom/cryptomalware voor Android richt zich op opkomende markten waar de Play Store niet beschikbaar is. Bovendien hebben deze malafide apps aanvullende (root-)machtigingen nodig. Haal je je apps uit de Play Store en ben je een beetje kritisch op gevraagde permissies, dan is aanvullende bescherming niet nodig.

©PXimport

Data van onderzoek naar ransom- en cryptomalware van het Nationaal Cyber Security Centrum.

Blijvend gevaar

Hoewel voorkomen nog altijd beter is dan genezen, kun je nooit helemaal zeker zijn dat je systeem niet besmet wordt met ransomware, net als bij andere virussen. Je systeem genezen is te doen, maar er is een hele minieme kans dat versleutelde bestanden hersteld kunnen worden. We kunnen niet genoeg op het belang van een goede back-up blijven hameren. Als je geen back-up hebt, is het ook noodzakelijk de verleiding om te betalen te weerstaan, maar je opties zijn beperkt. Een opstartbare usb-stick of cd biedt een kleine kans. Aangifte doen en de Bitcoin-wallet delen kan geen kwaad, maar zal hoogstwaarschijnlijk weinig uitrichten. Zwienenberg vult daarbij aan: "Neem contact op met je antivirus-leverancier. In veel gevallen kan via een omweg het systeem weer beschikbaar komen en de bestanden hersteld worden. De supportafdeling van de security-suite-leverancier kan je hierbij helpen."

Hoe gaat een antivirusbedrijf om met cryptomalware?

We vroegen Righard Zwienenberg ook hoe een antivirusbedrijf als ESET bestanden probeert te ontsleutelen die door cryptomalware getroffen zijn. "Door reverse-engineering van de code (stapsgewijs het besmettings- en versleutelproces terug te lopen - red.) leren wij wat de ransomware doet, hoe deze het systeem of bestanden gijzelt en ook of (en zo ja, hoe) dit weer hersteld kan worden. Deze oplossing wordt dan toegevoegd aan de beveiligingssuite en indien nodig ook aan andere tools. In veel gevallen kunnen de bestanden helaas nooit ontsleuteld worden, omdat er bugs in de encryptie-algoritmen zitten. Deze bestanden zullen dan ook als verloren moeten worden beschouwd. Er is zelfs ransomware in omloop waarbij de makers zelf niet weten wat de code om het systeem of de bestanden te unlocken is." Ook weinig bemoedigende woorden van Eddy Willems: "In de meeste gevallen kun je die bestanden niet meer ontsleutelen en ben je aangewezen op je back-up."

©PXimport

Zorg ook dat je NAS up-to-date is.

▼ Volgende artikel
Motorola brengt edge 60 fusion uit met drie nieuwe moto AI-functies
Huis

Motorola brengt edge 60 fusion uit met drie nieuwe moto AI-functies

Motorola heeft de edge 60 fusion aangekondigd, een premium smartphone die een elegant ontwerp combineert met geavanceerde AI-functies. Het toestel is het eerste Motorola-model dat standaard is uitgerust met geïntegreerde moto AI-functionaliteit.

De smartphone beschikt over een uniek quad-curve edge display met door Pantone gevalideerde kleuren. Het scherm is beschermd met Corning Gorilla Glass 7i, dat twee keer betere val- en krasbestendigheid biedt dan voorgaande versies. 

Geïntegreerde moto ai

Na een eerder bètaprogramma is de motorola edge 60 fusion het eerste toestel waarbij moto ai direct is geïntegreerd. De smartphone bevat AI-functies zoals Pay Attention (voor het opnemen, noteren en samenvatten van audio), Remember This (om live momenten of informatie vast te leggen) en Magic Canvas (voor het genereren van afbeeldingen op basis van tekstinstructies). 

Innovatief display en robuust ontwerp

Het toestel heeft volgens Motorola 's werelds eerste quad-curve edge display met door Pantone gevalideerde kleuren. Het ontwerp omvat hoogwaardige materialen, waaronder een op leer geïnspireerde coating en canvas-achtige afwerkingen in zorgvuldig samengestelde kleuren.

De motorola edge 60 fusion is niet alleen stijlvol maar ook robuust gebouwd. De telefoon voldoet aan militaire standaarden (MIL-STD 810H) voor duurzaamheid en heeft zowel IP68 als IP69 certificeringen voor waterbescherming. Het toestel kan onderdompeling in zoet water tot 1,5 meter diepte gedurende maximaal 30 minuten weerstaan. Dankzij Water Touch-technologie blijft het touchscreen werken, zelfs als het nat is. 

Camera met Sony-sensor

De hoofdcamera heeft een 50MP Ultra Pixel sensor, gecombineerd met een geavanceerde Sony LYTIA 700C sensor en optische beeldstabilisatie (OIS). Hierdoor maakt de camera ook bij weinig licht goede foto's. De ultrabrede lens met ingebouwde macrovisie biedt een gezichtsveld van 122 graden en kan tot 3 cm inzoomen voor extreme close-ups . 

De 32MP selfiecamera gebruikt Quad Pixel-technologie voor betere prestaties bij minder licht. Een 3-in-1 lichtsensor kalibreert automatisch de lichtgevoeligheid voor optimale belichting en kleur.

Entertainment en batterij

Het 6,67 inch pOLED-scherm heeft een Super HD (1220p) resolutie en een verversingssnelheid van 120Hz. Het display is zowel Pantone als Pantone SkinTone gevalideerd voor een natuurgetrouwe kleurweergave. Voor audio is het toestel uitgerust met Dolby Atmos, twee stereoluidsprekers en een Hi-Res gecertificeerd geluidssysteem.

De motorola edge 60 fusion wordt aangedreven door de MediaTek Dimensity 7300 processor, heeft tot 8GB RAM en tot 256GB opslag. De 5200mAh batterij ondersteunt 68W TurboPower opladen, waarmee gebruikers na slechts 8 minuten opladen een volle dag vooruit kunnen.

De smartphone draait op Android 15 en bevat Moto Secure en ThinkShield voor extra beveiliging, evenals Hello UX voor aanpassingsopties. De motorola edge 60 fusion is vanaf half april verkrijgbaar voor een adviesprijs van 329,99 euro.

Bekijk hier andere Motorola-modellen op Kieskeurig.nl:

▼ Volgende artikel
Wat is een VPN kill switch, en heb jij die nodig?
© Foto-Ruhrgebiet
Huis

Wat is een VPN kill switch, en heb jij die nodig?

Steeds meer mensen kiezen voor een VPN om veilig te internetten. Een kill switch helpt om die veiligheid te garanderen. Je leest er alles over in dit artikel.

Een VPN gebruik je voor de veiligheid en je privacy. Een kill switch is daarom een logische toevoeging: want daarmee zorg je ervoor dat je altijd beschermd bent. In dit artikel lees je: 🛡️ Hoe een VPN kill switch werkt 🛡️ Welke apps je wel laat afsluiten en welke niet 🛡️ Voor wie een VPN kill switch nuttig is

Lees ook: Wat is VPN en waarom heb je het nodig?

Je gebruikt een Virtual Private Network (VPN) voor anonimiteit, veilige bestandsoverdracht en/of het omzeilen van geografische blokkades. Hoewel een kill switch optioneel is bij een (VPN), hoort het er eigenlijk wel echt bij: het is een soort extra slot op de deur om die zaken te garanderen.

©Funtap

Zo werkt een VPN kill switch

Een kill switch controleert continu of je VPN nog in gebruik is. Wordt er vastgesteld dat dat niet het geval is? Dan blokkeert een kill switch de verbinding van je internet. Je bent dan dus ook niet meer verbonden. Een goede kill switch zorgt er ook voor dat je automatisch weer verbonden wordt met het internet als de problemen verholpen zijn.

Blokkeren: je complete apparaat of bepaalde toepassingen

Een kill switch gebruiken is helemaal niet moeilijk. Je stelt het allemaal gewoon in via je VPN-applicatie. Daarin bepaal je ook of je pc of laptop volledig van het internet losgekoppeld wordt als de VPN-verbinding wegvalt of dat alleen bepaalde applicaties worden afgesloten. De eerste optie is duidelijk: het apparaat is dan helemaal niet meer verbonden met het internet.

Specifieke applicaties de toegang ontzeggen

In sommige situaties is het niet handig dat je helemaal geen internet meer hebt als de VPN-verbinding wegvalt. Bijvoorbeeld wanneer je in een belangrijk gesprek zit via Zoom of Microsoft Teams. Voor die gevallen kun je een kill switch applicatie-specifiek de verbinding laten verbreken. Je kunt dan bijvoorbeeld wel doorgaan met videobellen of browsen, terwijl je torrent client geen internettoegang meer heeft.

©Ģirts Raģelis

Welke apps laat je wel afsluiten en welke niet?

Sommige online bezigheden brengen meer risico's met zich mee dan andere wanneer het gaat om je privacy of de beveiliging van je persoonlijke informatie. Misschien gebruik je je VPN alleen om een serie op Netflix te kijken die in Nederland niet beschikbaar is. In dat geval wil je niet dat je hele internetverbinding wegvalt als de VPN uitvalt. Maar bij privacygevoelige taken, zoals internetbankieren, het versturen van e-mails, het werken in de cloud of het downloaden van torrents, wil je juist voorkomen dat je zonder VPN online gaat. Je kunt de kill switch dan zo instellen dat alleen je browser, e-mailapp, cloudopslag en torrentclient worden geblokkeerd, terwijl andere apps gewoon verbinding houden.

Lekker tijdens het Netflixen

🍿🍿🍿🍿🍿 Popcorn!

VPN kill switches zijn een logische toevoeging aan VPN's en zijn daarom standaard beschikbaar bij de bekendste aanbieders. Meestal staan ze automatisch aan, maar je kunt de functie eenvoudig in- of uitschakelen via de instellingen.

Voor wie is een VPN kill switch nuttig?

Eigenlijk heeft iedereen die waarde hecht aan privacy baat bij een VPN-provider met kill switch. In Nederland is er sprake van weinig censuur en zijn er amper internetblokkades. Maar alsnog zijn VPN's hier erg populair. Als je torrents downloadt, is het handig om ervoor te zorgen dat je IP-adres beschermd is, want dat downloaden is in veel gevallen illegaal. Gevoelige informatie of belangrijke (werkgerelateerde) documenten kun je beter ook niet zomaar versturen. Met een VPN met kill switch zijn je gegevens en bestanden beter beschermd. Zit je vaak op een open wifi-netwerk? Dan is het zonder meer verstandig om te kiezen voor een VPN met kill switch. Want openbare netwerken hebben een slechte reputatie op het gebied van veiligheid en zijn regelmatig het doelwit van hackers.