ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
Nieuwe 'strikte accountinstellingen' in WhatsApp: dit doen ze en zo zet je ze (eventueel) aan
© WhatsApp
Huis

Nieuwe 'strikte accountinstellingen' in WhatsApp: dit doen ze en zo zet je ze (eventueel) aan

WhatsApp introduceert een nieuwe beveiligingsstand: strikte accountinstellingen. Met één schakelaar zet je de strengste privacy- en veiligheidsopties tegelijk aan. De functie is vooral bedoeld voor gebruikers die meer risico lopen op gerichte aanvallen, zoals journalisten, politici of activisten. Hier lees je wat de nieuwe instellingen doen en hoe je ze aanzet, als je denkt dat dat voor jou nodig is.

In dit artikel

We laten zien wat strikte accountinstellingen precies doen, welke functies WhatsApp dan meteen aanscherpt en wat dat merkbaar verandert in je chats en oproepen. Ook lees je waar je het kunt aanzetten.

Lees ook: WhatsApp voegt live foto's, AI-thema's en slimme zoekfunctie toe

De nieuwe stand werkt als een soort 'lockdownmodus'. Zodra je hem inschakelt, zet WhatsApp meerdere instellingen vast op de strengste stand. Daarmee wordt het moeilijker voor onbekenden om via WhatsApp contact met je te leggen of schadelijke bestanden te sturen. In ruil daarvoor wordt de app wat minder soepel in het gebruik, vooral richting mensen buiten je contactenlijst.

Niet voor iedereen nodig

Volgens WhatsApp zijn de meeste gebruikers al goed beschermd met standaardprivacy-instellingen en tweestapsverificatie. De strikte modus is bedoeld voor situaties waarin je extra voorzichtig wilt zijn, bijvoorbeeld tijdens werk met gevoelige informatie of in landen waar digitale aanvallen vaker voorkomen.

Wie de stand inschakelt, sluit als het ware alle extra sloten op zijn digitale voordeur. Handig als je tijdelijk of structureel een groter risico loopt.

Wat er gebeurt

De functie grijpt in op verschillende onderdelen van de app. Tweestapsverificatie en beveiligingsmeldingen worden automatisch geactiveerd en vastgezet. Berichten, bijlagen en media van onbekende afzenders worden geblokkeerd, en linkvoorbeelden verdwijnen uit chats. Ook oproepen van onbekende nummers worden standaard gedempt, waarbij je IP-adres verborgen blijft.

Daarnaast kunnen alleen contacten - of een door jou gekozen lijst - je toevoegen aan groepen of je profielinformatie bekijken. Zo voorkom je dat buitenstaanders eenvoudig meer over je te weten komen.

OnderdeelWat er gebeurt
AccountbeveiligingVerificatie in twee stappen wordt automatisch ingeschakeld. Beveiligingsmeldingen staan vast aan. End-to-end versleutelde back-ups worden aanbevolen voor gebruikers die back-ups gebruiken.
Berichten en mediaBijlagen en media van onbekende afzenders worden geblokkeerd. Linkvoorbeelden zijn uitgeschakeld. Grote hoeveelheden berichten van onbekende accounts worden automatisch beperkt.
OproepenOproepen van onbekende nummers worden gedempt. Tijdens gesprekken wordt je IP-adres verborgen.
Profiel en aanwezigheidJe 'Laatst gezien', online-status, profielfoto, info en profiel­links zijn alleen zichtbaar voor contacten of een door jou gekozen lijst.
GroepenAlleen contacten of een vooraf ingestelde lijst kunnen je toevoegen aan groepen.

Inschakelen en beschikbaarheid

De nieuwe stand is te vinden via Instellingen > Privacy > Geavanceerd > Strikte accountinstellingen. WhatsApp rolt de optie in de komende weken gefaseerd uit. De instelling is alleen beschikbaar op je smartphone of je Mac; via WhatsApp Web of WhatsApp Windows kun je hem niet aanpassen. Zodra de stand actief is, zie je precies welke onderdelen zijn vergrendeld.

View post on TikTok

Extra beveiliging in de achtergrond

WhatsApp meldt dat het daarnaast steeds meer onderdelen van de app herschrijft in Rust, een programmeertaal die bekendstaat om zijn sterke geheugenbeveiliging. Daarmee moeten kwetsbaarheden in de verwerking van media en berichten lastiger te misbruiken zijn door spyware of andere aanvallen.

Wat is Rust?

Rust is een moderne programmeertaal die voorkomt dat software fouten maakt in het omgaan met computergeheugen. Zulke fouten kunnen leiden tot beveiligingslekken. Door delen van WhatsApp in Rust te schrijven, verkleint Meta de kans op dit soort kwetsbaarheden.

Even ontspannen tussen het beveiligen door?

🕵Spionagethrillers
▼ Volgende artikel
Marketing Grand Theft Auto 6-release deze zomer van start
© Rockstar Games
Huis

Marketing Grand Theft Auto 6-release deze zomer van start

Take-Two Interactive en ontwikkelaar Rockstar beginnen aankomende zomer met de marketing rondom de Grand Theft Auto 6-release. De releasedatum staat nog steeds gepland op 19 november van dit jaar.

Dat liet Take-Two weten bij het bekendmaken van diens fiscale kwartaalcijfers. Aldus de uitgever in een persbericht: "Dit fiscale jaar is uitzonderlijk voor ons en we zijn enorm zeker van onze zaak voor het aankomende fiscale jaar. Die gaat revolutionair voor Take-Two en de gehele entertainmentindustrie worden, geleid door de release van Grand Theft Auto 6. Rockstars marketing rondom de release gaat deze zomer van start."

Take-Two bevestigde wederom dat het langverwachte GTA 6 op 19 november moet uitkomen. Het bedrijf heeft al vaker releasedata voor de game beloofd om het later alsnog uit te stellen. Dat het nu meldt dat de marketing rondom de release van het spel aankomende zomer begint, geeft wel een gevoel van meer zekerheid over de mogelijkheid dat de huidige releasedatum wordt gehaald.

Fysieke release niet uitgesteld

Onlangs gingen er geruchten dat alleen de fysieke release van Grand Theft Auto 6 misschien zou worden uitgesteld. Het idee zou zijn dat de digitale release gewoon op 19 november zou verschijnen, maar de fysieke release in de winkels pas later verschijnt om zo leaks te voorkomen. Aan Variety liet Take-Two-ceo Strauss Zelnick weten dat dit echter "niet het plan is". Daarmee lijkt dit gerucht dus ontkracht.

Watch on YouTube

Switch 2-versie van Borderlands 4

Take-Two geeft ook het populaire spel Borderlands 4 uit. Die game verscheen vorig jaar al op meerdere consoles, maar een Switch 2-versie werd uitgesteld. Tijdens de bekendmaking van de kwartaalcijfers vandaag bleek dat de game geheel uit het releaseschema van de uitgever is gehaald.

"We hebben de moeilijke beslissing gemaakt om de ontwikkeling (van de Switch 2-versie) te pauzeren", zo werd wederom aan Variety gemeld. "We blijven ons richten op het leveren van kwaliteitscontent voor de game en blijven het optimaliseren. We blijven ook nauw samenwerken met onze vrienden bij Nintendo. Zo komen PGA Tour 2K25 en WWE 2K26 voor de Switch 2 uit, en we willen graag meer van onze spellen naar het systeem brengen." Het is niet bekend wanneer en of Borderlands 4 nog uitkomt voor de Switch 2.

Over Grand Theft Auto 6

Grand Theft Auto 6 komt op 19 november uit voor PlayStation 5 en Xbox Series X en S. Het spel draait om twee hoofdpersonages: Lucia Caminos en Jason Duval. Het duo heeft een relatie, en duidelijk is in ieder geval dat Lucia vrijkomt uit de gevangenis en het tweetal vervolgens nog verder het criminele pad op gaat.

De game speelt zich af in Vice City, een fictieve versie van Miami, en omstreken. Dat betekent dat spelers glooiende stranden en met neon verlichte straten kunnen verwachten. Het was ook al de setting van de PlayStation 2-game Grand Theft Auto: Vice City, dat na GTA 3 uitkomt. Naar verwachting zal Grand Theft Auto 6 een ongekende hoeveelheid details vertonen. Lees hier alles over de game.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.