ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
TP-Link brengt Matter-compatibele slimme buitenstekker Tapo P410M uit
© TP-Link Tapo
Zekerheid & gemak

TP-Link brengt Matter-compatibele slimme buitenstekker Tapo P410M uit

TP-Link breidt zijn Tapo-assortiment uit met de P410M, een slimme wifi-stekker die geschikt is voor gebruik buitenshuis. De stekker is weerbestendig en maakt het mogelijk om tuinverlichting, terrasverwarmers of kerstverlichting eenvoudig te bedienen via een app of spraakassistent.

De Tapo P410M ondersteunt het smart home-protocol Matter en is daardoor te gebruiken binnen uiteenlopende ecosystemen van onder meer Apple, Google en Amazon. Via de Tapo-app kunnen gebruikers schema's instellen, de stekker laten schakelen bij zonsondergang of doen alsof er iemand thuis is met de afwezigheidsmodus. De stekker kan ook samenwerken met andere Tapo-apparaten, zoals bewegingssensoren of beveiligingscamera's.

Een opvallende functie is nuldoorgangsdetectie. Daarbij schakelt de stekker alleen op het moment dat er geen spanning op de stroomdraad staat, wat vonkvorming voorkomt bij het aan- of uitzetten van apparaten met een hoog stroomverbruik. Dit moet de levensduur van de schakelaar verlengen.

©TP-Link Tapo

De ingebouwde energiemonitor houdt het stroomverbruik bij en kan worden ingezet voor slimme automatiseringen. Zo kan bijvoorbeeld via een spraakassistent worden gemeld wanneer een wasmachine klaar is, of kan een oplader automatisch worden uitgeschakeld zodra een fietsaccu vol is. Ook kan de P410M de energiestroom meten van kleine zonnepaneelinstallaties, zoals op een balkon.

De Tapo P410M heeft een IP54-certificering en is daardoor spatwaterdicht. Hij functioneert bij temperaturen van -20 tot +50 graden Celsius en heeft een zelfsluitende klep om de aansluiting te beschermen tegen stof en vocht.

De TP-Link Tapo P410M is per direct verkrijgbaar voor een adviesprijs van 31,99 euro.

Wat is Matter?

Matter is een universele smart home-standaard die apparaten van verschillende merken laat samenwerken. Daardoor is het niet meer nodig om per merk een aparte app te gebruiken; een Matter-apparaat zoals de Tapo P410M werkt bijvoorbeeld direct met Apple Home, Google Home en Alexa.

▼ Volgende artikel
Zo meld je phishing in Outlook en Gmail
© izzuan - stock.adobe.com
Huis

Zo meld je phishing in Outlook en Gmail

Phishing komt nog steeds veel voor. Maak er een goede gewoonte van om phishing te melden in Outlook en Gmail. Je slaat twee vliegen in één klap, want je verwijdert de nepmail en je zorgt dat de maildienst zijn eigen filters verbetert.

Dit gaan we doen

Ook al worden mailfilters steeds slimmer, er glippen nog steeds phishingmails doorheen. In dit artikel lees je hoe je verdachte berichten meldt in Outlook en Gmail. Zo houd je je inbox schoon én help je mee om spamfilters te verbeteren.

Lees ook: Last van ongewenste mail? Zo voorkom én blokkeer je het

Rapporteren via Outlook online

Phishing is een vorm van oplichting waarbij een cyberaanvaller probeert om je wachtwoorden, bankgegevens of andere gevoelige informatie te ontfutselen. Deze mails zijn opgesteld dat mensen snel en zonder na te denken erop reageren. Om veilig te blijven moet je proactief zijn.

Door het afzenderadres te controleren zie je vaak dat het niet van een betrouwbare bron afkomstig is. Ook moet je voorzichtig zijn met alarmerende boodschappen die je oproepen om dringend actie te ondernemen.

Als je zo'n phishing-mail via Outlook online ontvangt, dan selecteer je het e-mailadres dat je wilt rapporteren. In het lint selecteer je Rapporteer en dan gebruik je de optie Aanmerken als phishing. Dit rapport wordt gebruikt om de spamfilters te verbeteren en dit soort berichten automatisch te herkennen en tegen te houden.

Je kunt de e-mail ook selecteren en via de drie puntjes de optie Rapporteren / Phishing melden kiezen.In de desktop-versie op je laptop werkt dit hetzelfde. Je selecteert de mail en klikt op dezelfde knop. Ook hier mikt Outlook het bericht meteen in de Prullenbak en stuurt het programma een rapport naar Microsoft.

Met één klik op de knop rapporteer je phishing.

View post on TikTok

Rapporteren in de mobiele Outlook

In de mobiele app van Outlook op een Android of iOS-toestel open je de mail en tik je op de drie puntjes bovenaan het bericht. Dan selecteer je de optie Een probleem melden. Vervolgens kun je een label selecteren dat het best past bij dit soort mail, zoals Spam, Aanzetten tot haat, Dreigende schade aan personen of eigendom. Helaas is hier geen specifieke phishing-optie aanwezig.

Binnen de mobiele app van Outlook rapporteer je phishing-pogingen het beste als spam.

Lees ook: Stop de spam! Zo help je de spamfilters een handje

Rapporteren in Gmail

Ook Gmail heeft niet echt een phishing-label, maar daar raden we aan de spam-optie te gebruiken. Open de nepmail. Dan klik je bovenaan op het pictogram met het uitroepteken: Spam rapporteren. Er verschijnt een pop-up die vraagt of je de spam wilt melden én je tegelijk wilt afmelden voor deze afzender. Gmail verplaatst de mail automatisch naar de spam-map.

Gmail verplaatst het bericht in de spam-map en zorgt ervoor dat je geen berichten meer ontvangt van deze afzender.

Krijg jij nog veel papieren post?

Dan kun je dit wel gebruiken!