ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
💔Valentijnsdag: niet alleen maar liefde in je mailbox
© ID.nl
Zekerheid & gemak

💔Valentijnsdag: niet alleen maar liefde in je mailbox

14 februari, de dag van de liefde. Of je nu al jaren gelukkig getrouwd bent of nog volop aan het daten bent: het is een dag waarop we allemaal extra openstaan voor een mooi gebaar of een leuk berichtje. En precies dan let je misschien net even wat minder goed op. Voor cybercriminelen is het daarom een van de mooiste dagen van het jaar. Want de kans dat zij (en niet Cupido) raak schieten, is groot. Hoe je Valentijnsfraude kunt herkennen én hoe je jezelf ertegen kunt beschermen, lees je in dit artikel.

Partnerbijdrage - in samenwerking met Bitdefender

Dat onderzoek van het Bitdefender Antispam Lab laat zien dat het niet bij een paar losse berichtjes blijft; het is een enorme golf. Tussen januari en februari was bijna veertig procent van alle mailtjes over Valentijnsdag pure misleiding. Je krijgt dan van alles in je inbox: van nepcadeaus en vage enquêtes tot uitnodigingen om iemands profiel te bekijken op een datingsite. Of wat dacht je van 'exclusieve aanbiedingen' die eigenlijk alleen maar bedoeld zijn om je gegevens te stelen.

Vooral in Europa en de Verenigde Staten draaien de spamfilters overuren. In de VS sloegen de oplichters het vaakst toe, maar ook in landen als Duitsland, Ierland en het Verenigd Koninkrijk was het raak. Het laat maar weer zien dat een mailtje met een roos of een hartje in de onderwerpregel lang niet altijd met goede bedoelingen is verstuurd.

Veel van die valse berichten maken slim gebruik van alles wat bij Valentijnsdag hoort. Je ziet in deze periode opeens veel meer mailtjes die van grote parfummerken of bekende webwinkels lijken te komen. Vaak spelen ze direct in op je nieuwsgierigheid met een bericht over een 'geheim cadeau' of een 'versleutelde liefdesboodschap' die voor je klaarstaat. Omdat we rond deze dag vaker pakketjes en verrassingen verwachten, klik je in een opwelling sneller op zo'n link om je gegevens te 'bevestigen'. Gegevens die ze vervolgens kunnen misbruiken…

©Bitdefender

Naast deze mailboxfraude gaan oplichters ook op de datingapps steeds geraffineerder te werk. Wat opvalt, is hoe echt de nepaccounts tegenwoordig lijken. Oplichters gebruiken allang niet meer alleen maar gejatte foto's van internet; ze laten AI complete mensen maken die helemaal niet bestaan. Je krijgt dan een match met iemand die er sympathiek en betrouwbaar uitziet, en het gesprek loopt ook nog eens heel soepel. Het enige doel is om jouw vertrouwen te winnen. Pas als dat er is, begint de toon te veranderen en gaan ze subtiel vissen naar geld voor een investering of een andere vage dienst. Dit noemen ze ook wel 'pig butchering': ze 'mesten' je als het ware vet met aandacht, om je daarna financieel kaal te plukken.

Waar bij spammail vooral wordt ingespeeld op je nieuwsgierigheid en hebberigheid, wordt er bij datingfraude vooral ingespeeld op je emoties. Je hoeft natuurlijk niet iedereen direct te wantrouwen, maar blijf alert op de subtiele signalen. Wees kritisch als een match na een paar berichten al ongewoon emotioneel wordt of als het gesprek wel erg snel van de datingapp naar WhatsApp of Telegram moet verhuizen. Ook elk verzoek om geld, crypto of cadeaubonnen is een direct alarmsignaal.

©Bitdefender

Omdat het steeds lastiger is om met het blote oog te zien of een bericht klopt, is een extra check geen overbodige luxe. Scamio is een gratis online tool van Bitdefender die je precies op die momenten van twijfel helpt. Je plakt simpelweg een link, tekst of screenshot in de chat, waarna de tool onderzoekt wat je precies hebt ontvangen. Het systeem herkent patronen die vaak bij oplichting voorkomen, analyseert het taalgebruik en checkt hoe een link is opgebouwd. Binnen een paar seconden krijg je een duidelijke beoordeling. Dat werkt niet alleen voor die flirterige chatberichten, maar ook voor vage cadeauclaims of pakketjes die je niet verwacht.

Wil je liever dat je apparaten automatisch een oogje in het zeil houden, dan bieden Premium Security en Ultimate Security van Bitdefender een stevige basis. Deze pakketten blokkeren phishing, nepsites en schadelijke berichten al voordat ze echt kwaad kunnen doen. Een handig onderdeel hiervan is Scam Copilot; deze kijkt op de achtergrond met je mee terwijl je een site bezoekt of een bericht leest. Zodra er iets niet klopt, krijg je meteen een seintje. Zo ben je beschermd zonder dat je daar zelf iets voor hoeft te ondernemen.

Valentijnsdag is en blijft een dag waarop we graag contact maken met anderen. Maar de cijfers liegen niet: het is ook de periode waarin oplichters extra actief zijn. Dat risico kun je nooit helemaal uitsluiten, maar je kunt jezelf wel een stuk beter beschermen.

Door alert te blijven op de bekende trucs, vage berichten eerst even te laten checken en je apparaten goed te beveiligen, houd je zelf de regie over je digitale leven. Zo zorg je ervoor dat je online zoektocht naar een cadeau of een leuke date misschien niet 100% zonder risico is, maar wel een stuk veiliger en leuker blijft - ook op 14 februari.

▼ Volgende artikel
Spider-Man 2 komt naar PlayStation Plus Extra
Huis

Spider-Man 2 komt naar PlayStation Plus Extra

Sony heeft gisteren tijdens de State of Play de games die naar PlayStation Plus Extra en Premium komen later deze maand onthuld. Eén van de spellen is Marvel's Spider-Man 2.

Spider-Man 2 van Insomniac Games is zonder twijfel de grootste toevoeging van de line-up deze maand. De in 2023 uitgekomen game volgt Spider-Man en tussendeel Miles Morales op, en draait voor een groot deel ook om Venom. Verder kunnen spelers de gebruikelijke gameplay die met de moderne Spider-Man-games gepaard gaat verwachten, waarbij men aan een web door de straten van New York slingert.

View post on X

Hieronder is de complete line-up aan PlayStation Plus Extra- en Premium-toevoegingen van deze maand te zien. De spellen worden op 17 februari aan de line-up toegevoegd. Meer informatie over de titels is op PlayStation Blog te vinden.

Deze games komen op 17 februari beschikbaar voor PlayStation Plus Extra- en Premium-leden:

  • Echoes of the End: Enhanced Edition (PS5)

  • Marvel’s Spider-Man 2 (PS5)

  • Monster Hunter Stories (PS4)

  • Monster Hunter Stories 2: Wings of Ruin (PS4)

  • Neva (PS5, PS4)

  • Rugby 25 (PS5, PS4)

  • Season: A Letter to the Future (PS5, PS4)

  • Test Drive Unlimited Solar Crown (PS5)

  • Venba (PS5)

En de volgende PlayStation 2-game komt op 17 februari exclusief voor Premium-leden beschikbaar:

  • Disney Pixar Wall-E (PS5, PS4)

Alle aankondigingen die gisteren tijdens de State of Play werden gemaakt zijn in dit overzicht te vinden. Een van de grootste aankondigingen was de release van de 2D-actie-platformer God of War: Sons of Sparta. Daarbij wordt er ook gewerkt aan een remake van de eerste drie God of War-games.