ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
CES 2026: Acer introduceert gamingmonitoren tot 1000 Hz en 5K-resolutie
© Acer
Huis

CES 2026: Acer introduceert gamingmonitoren tot 1000 Hz en 5K-resolutie

Tijdens CES 2026 heeft Acer drie nieuwe gamingmonitoren aangekondigd. Blikvanger is de Predator XB273U F6, die een verversingssnelheid tot 1000 Hz haalt in een verlaagde resolutie. Daarnaast introduceert Acer de Predator X34 F3 met QD-OLED-scherm en 360 Hz, en de Nitro XV270X P, een 5K-monitor die snelheid en scherpte combineert.

De Predator XB273U F6 is een 27-inch QHD-monitor (2560 × 1440) met AMD FreeSync Premium en een verversingssnelheid van 500 Hz. Wie kiest voor een lagere resolutie van 1280 × 720 kan de snelheid opvoeren tot 1000 Hz. Dat maakt het scherm vooral interessant voor e-sporters, waar elke milliseconde telt. Het IPS-paneel dekt 95 procent van het DCI-P3-kleurengamma en biedt brede kijkhoeken. Met een contrast van 2000:1 en een helderheid van 350 nits blijft het beeld scherp en gelijkmatig. De monitor heeft twee HDMI 2.1-poorten, DisplayPort 1.4, ingebouwde luidsprekers en een in hoogte verstelbare standaard. Via de Acer Smart Dial op de afstandsbediening zijn helderheid en volume snel aan te passen.

De Predator X34 F3 richt zich op gamers die snelheid willen combineren met beeldkwaliteit. Het gebogen 34-inch QD-OLED-scherm levert een resolutie van 3440 × 1440 pixels en een verversingssnelheid tot 360 Hz. Dankzij de minimale responstijd van 0,03 ms en ondersteuning voor AMD FreeSync Premium Pro blijven beelden vloeiend, ook bij snelle bewegingen. De dekking van 99 procent DCI-P3 en een contrastverhouding van 1 miljard op 1 zorgen voor levendige kleuren en diepe zwarttinten. Het scherm is verstelbaar in hoogte en hoek en beschikt over twee 5 watt-speakers.

©Acer

De Nitro XV270X P is bedoeld voor gamers die detail belangrijk vinden. Het 27-inch IPS-scherm biedt een 5K-resolutie (5120 × 2880) bij 165 Hz, of 330 Hz bij 2560 × 1440. De monitor ondersteunt AMD FreeSync Premium, heeft een responstijd van 0,5 ms (GTG) en een contrastverhouding van 1.000.000.000:1. De helderheid piekt op 400 nits (HDR400), met een 95 procent dekking van DCI-P3. Ook hier is het scherm volledig verstelbaar en voorzien van HDMI 2.1-, DisplayPort- en audio-aansluitingen.

©Acer

Beschikbaarheid

De Predator XB273U F6, Predator X34 F3 en Nitro XV270X P verschijnen in het tweede kwartaal van 2026 in de Benelux.

▼ Volgende artikel
Hier rijden de strooiwagens nu: zo check je of jouw route al gestrooid is
© Rijkswaterstaat
Huis

Hier rijden de strooiwagens nu: zo check je of jouw route al gestrooid is

Heel Nederland ligt onder een dikke laag sneeuw. En dat betekent dat het flink glad kan zijn. Moet je toch de weg op? Via een online kaart van Rijkswaterstaat zie je live waar strooiwagens rijden en op welke wegen net is gestrooid.

Ga je naar Rijkswaterstaatstrooit.nl, dan krijg je een interactieve kaart van Nederland te zien. Op die kaart bewegen kleine icoontjes die de actieve strooiwagens voorstellen. De gegevens worden voortdurend bijgewerkt, waardoor je vrijwel live ziet waar op dat moment wordt gestrooid.

Naast de voertuigen vallen de gekleurde lijnen op de wegen op. Een paarse lijn betekent dat er in de afgelopen zes uur zout is gestrooid. Zo kun je zelf een inschatting maken of jouw route redelijk begaanbaar zal zijn of dat je éxtra moet opletten.

©Rijkswaterstaat

Zo lees je de strooikaart

De kaart laat zien wat er nu en in de afgelopen zes uur op de weg is gebeurd, inclusief strooiacties, wegdektemperaturen en radarbeelden. Kijk je vooruit, dan toont de kaart een verwachting tot twee uur met de voorspelde verwachte radarbeelden en wegdektemperaturen. Goed om te weten: je kunt niet vooruitkijken om te zien waar de strooiwagens gaan rijden.

Wegtemperatuur

De kaart laat meer zien dan alleen strooiwagens. Op veel plekken vind je ook de actuele wegdektemperatuur. Die metingen komen van 330 meetpunten verspreid over het hele land. Dat is relevant, omdat het asfalt vaak al onder nul kan zijn terwijl de buitentemperatuur dat nog niet is. Gaat het sneeuwen of regenen op wegdek dat al beneden nul is, dan neemt de kans op gladheid toe.

©Rijkswaterstaat

Op de A12, onder Utrecht, is de temperatuur van het wegdek -3,3 graden.

Neerslag

Links op de kaart zie je ook nog een icoontje van een regenwolk met een zonnetje erachter. Klik je daar op, dan krijg je actuele beelden te zien van de neerslagradar van het KNMI. Je ziet niet alleen waar de neerslag valt, maar ook of er veel of weinig valt. Dit neerslagbeeld wordt elke vijf minuten opnieuw samengesteld.

De weg op? Doe het veilig!

Door voor vertrek de strooikaart te checken, vergroot je de veiligheid onderweg. Of, anders gezegd, je verkleint het risico. Wat je zelf nog kunt doen? Controleer de bandenspanning. Bij kou daalt de luchtdruk, niet alleen buiten maar ook in je banden, wat invloed heeft op de grip. Kijk daarnaast of je voldoende ruitensproeiervloeistof hebt en of die bestand is tegen vorst; daar bestaan verschillende gradaties in. Leg voor de zekerheid ook een zaklamp en een warme deken in de auto. Een powerbank is eveneens handig. Mocht je vast komen te staan, dan blijf je in ieder geval warm en heb je genoeg stroom om je smartphone een paar uur te gebruiken.