ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
Browser vastgelopen of tabblad kwijt? Zo herstel je tabbladen in Edge
© Microsoft
Huis

Browser vastgelopen of tabblad kwijt? Zo herstel je tabbladen in Edge

Wie de browser Microsoft Edge gebruikt, kan altijd de recent gesloten tabbladen herstellen. Vaak zal het gaan om een tabblad dat je per ongeluk hebt dichtgeklapt, maar het kan ook zijn dat de computer herstart of dat Edge is vastgelopen. Dit zijn verschillende manieren om gesloten tabbladen opnieuw te openen.

Dit gaan we doen

In dit artikel laten we zien hoe je gesloten tabbladen opnieuw opent in Microsoft Edge. Je leert hoe je snel één tabblad herstelt, hoe je oudere tabbladen terugvindt via de Geschiedenis en hoe je Edge zo instelt dat het bij het opstarten automatisch je vorige sessie opent.

Lees ook: Veiliger online? Deze (extra) bescherming vind je in Edge

Het vorige tabblad herstellen

Door een tabblad te herstellen, kun je verdergaan waar je gebleven bent, want de gesloten website(s) worden opnieuw geopend. Gaat het om één tabblad dat je recent hebt gesloten, dan gebruik je Ctrl+Shift+T. Hierdoor wordt het laatst gesloten tabblad opnieuw geopend. Je kunt ook met de rechtermuisknop op de titelbalk van Microsoft Edge klikken. In het pop-up-menu vind je opdracht Gesloten tabblad opnieuw openen.

Het is altijd mogelijk om een gesloten tabblad te heropenen.

Tabbladen via de Geschiedenis herstellen

Is het al wat langer geleden dat je het tabblad hebt gesloten, dan kun je het terugvinden in de Geschiedenis. In dit overzicht zit een optie om recent gesloten tabbladen opnieuw te activeren. Klik bovenaan rechts op de drie puntjes. Klik op Geschiedenis. Je kunt ook de toetsencombinatie Ctrl+H gebruiken. De Geschiedenis is verdeeld in drie tabbladen. Standaard opent het met het tabblad Alle. Selecteer het tabblad Onlangs gesloten, dan krijg je de lijst van alle recente gesloten tabbladen te zien die je van hieruit alweer kunt openen.

Bij de Geschiedenis vind je ook de lijst van de recent gesloten tabbladen.

Starten met vorige tabbladen

Het is ook mogelijk om Microsoft Edge zo in te stellen dat je bij de start van het programma de tabbladen van vorige sessie te zien krijgt. Weer gebruik je de drie puntjes in de rechterbovenhoek. Klik op Instellingen. Hier selecteer je links de optie Startpagina, startpagina en nieuwe tabbladpagina. Op de pagina die opent, geef je aan wat je wilt zien wanneer je Edge start. Veel gebruikers kiezen daar een zelfgekozen site om mee te beginnen. Het internetadres kun je op deze plaats ingeven. Maar je kunt hier ook de optie activeren: Tabbladen van de vorige sessie openen.

Je kunt Edge zo instellen dat het programma opent met de tabbladen van vorige sessie.

Klikken?

Muis!
▼ Volgende artikel
Voordelig veilig:  30% cashback op producten van AVG
Zekerheid & gemak

Voordelig veilig: 30% cashback op producten van AVG

Een link die nét echt lijkt, een download met verborgen rommel, een datalek bij een webshop waar je jaren geleden iets kocht… het gebeurt dagelijks en vaak zonder dat je het meteen doorhebt. Goede beveiliging voorkomt een hoop gedoe, maar hoeft gelukkig geen grote uitgave te zijn. Via CashbackXL kun je nu tot 30% geld terug krijgen op alle producten van AVG!

De beveiligingspakketten van AVG richten zich op wat je dagelijks online tegenkomt: verdachte downloads, slimme phishingtrucs, datalekken en trackers die ongemerkt informatie verzamelen. AVG Internet Security scant continu op ransomware, spyware en andere digitale dreigingen. De AI-technologie herkent nieuwe risico's vroegtijdig, terwijl links, downloads en bijlagen automatisch worden gecontroleerd. De firewall houdt indringers buiten, je webcam blijft afgesloten voor onbekende apps en bij online betalen voorkomt een extra controlelaag dat je op een nepsite belandt.

Wie meer wil doen met privacy en prestaties, vindt in AVG Ultimate een complete oplossing. De versleutelde VPN-verbinding beschermt je netwerkverkeer op zowel thuis- als openbare wifi. TuneUp houdt laptops en telefoons soepel door achtergebleven bestanden op te ruimen en software bij te werken. AntiTrack verkleint je digitale voetafdruk door minder gegevens prijs te geven aan adverteerders en websites.

Daarbuiten zijn er losse tools voor wie gericht één risico wil aanpakken. AVG Secure VPN richt zich op anonimiteit en veilige verbindingen. AVG AntiTrack helpt je identiteit te verbergen voor trackers. BreachGuard controleert of je gegevens in datalekken opduiken en ondersteunt bij het verwijderen van die informatie. AVG TuneUp zorgt dat laptops en telefoons soepel blijven draaien door achtergebleven bestanden op te ruimen, software bij te werken en opstartprocessen te stroomlijnen

🚨 Denk je nu: dat wil ik? Dan is dit hét moment. Want met de 
AVG-actie op CashbackXL krijg je een maar liefst 30% van je aankoopbedrag teruggestort op je rekening!

Zo werkt de AVG-cashback

Ga op CashbackXL naar de AVG-actie en klik linksboven op Shop & ontvang cashback. Voeg pas daarna de producten die je wilt aanschaffen toe aan de winkelwagen; dat is enorm belangrijk voor de tracking. Controleer dat alle cookies zijn toegestaan (ook bij de webshop waar je winkelt) en dat je geen ad-blocker gebruikt. Voer daarna je betaling uit. De cashback wordt binnen enkele uren bevestigd en staat na ongeveer twee maanden klaar voor uitbetaling. Houd er rekening mee dat het dus eventjes duurt voordat je het geld terugkrijgt. Belangrijk om te weten: je ontvangt cashback over de orderwaarde excl. btw, verzendkosten en eventuele toeslagen. En uiteraard krijg je alleen cashback op betaalde producten van AVG – maar dat is logisch natuurlijk!

💡 Tip!

De vergoedingen van AVG willen nog wel eens veranderen en zijn erg specifiek. 
Wil je zeker weten of je op jouw bestelling cashback ontvangt? Stuur dan even een email naar info@cashbackxl.nl

Waarom je CashbackXL kunt vertrouwen

CashbackXL is de grootste cashback-site van Nederland. De site registreert 97 procent van alle aankopen succesvol en scoort op Kiyoh een klantwaardering van een 9,0. Je ontvangt je uitbetaling maandelijks, krijgt de hoogste cashback-percentages en kunt terecht bij een toegankelijke klantenservice.

Geld terug op elke AVG-aankoop?

Het kan met deze actie van CashbackXL!