ID.nl logo
Wat te doen bij besmetting van ransomware?
© Reshift Digital
Huis

Wat te doen bij besmetting van ransomware?

Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.

Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling.

©PXimport

Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens.

Kat-en-muis

Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.

Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied?

©PXimport

Betalen, of je bent je bestanden kwijt.

Hoeveel loont de misdaad?

Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker.

©PXimport

TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte.

Portemonnee op zak!

We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."

Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Righard Zwienenberg

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).

Eddy Willems

Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.

Niet afwachten

Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Kaspersky Rescue Disk

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.

Voorkomen beter dan genezen

Het is zo'n dooddoener, maar ook in het geval van systeemgijzeling is voorkomen beter dan genezen. Allereerst is het zaak dat je een goede, actuele back-up hebt (bij voorkeur zelfs meerdere). Dat kan op een externe schijf, maar koppel de schijf altijd los na het maken van de back-up en wees er altijd zeker van dat het systeem (weer) malwarevrij is wanneer je de schijf aankoppelt. Vertrouw nooit op een back-up op een interne schijf of partitie.

Als je geen privacybezwaren hebt, volstaat een back-up in de cloud (bijvoorbeeld OneDrive, Dropbox of Google Drive). Let echter op: als je een client voor cloudopslag hebt geïnstalleerd, dan synchroniseert deze de bestanden in de lokale map met je cloudopslag. Dus: in geval van besmetting overschrijft de cloudopslag-software de bestanden online met de lokale geïnfecteerde bestanden. Een NAS is een veilige opslaglocatie, maar zorg wel dat de software hiervan altijd up-to-date is. Er is een vorm van cryptomalware in omloop geweest die specifiek NAS-apparaten van Synology besmette via een veiligheidslek, dat snel gedicht werd door Synology. Een handig gratis tooltje om je back-ups mee te regelen is EaseUS Todo Back-up, op onze site lees je precies hoe je dit programma gebruikt.

Alles bij de tijd

Zorg ook dat je antivirussoftware op je systeem hebt. Niet alleen is antivirus geschikt om malware te verwijderen, ook beschikken virusscanners over een heuristische scanner, die preventief ingrijpt bij verdacht gedrag, zoals het overschrijven van bestanden in Mijn Documenten met willekeurig-ogende nulletjes en eentjes. Windows 8- en Windows 10-systemen zijn standaard al beschermd met het gratis Windows Defender. Maar omdat deze virusscanner in tests maar matige scores behaalt, raden we een alternatieve virusscanner aan. Dat kan betaalde software zijn, maar gratis volstaat ook. Onlangs hebben we een vergelijkende test uitgevoerd welke gratis virusscanner je het beste kunt kiezen, deze test lees je hier.

De meeste cryptomalware-besmettingen vinden plaats door veiligheidslekken in software, bijvoorbeeld Java, Silverlight of Flash. Als je dit soort software niet (meer) gebruikt is het sowieso aan te raden om dit te verwijderen. Zorg er in ieder geval ook voor dat je software up-to-date is. Voer daarom altijd updates uit en vergeet daarbij de Windows Update uiteraard ook niet. Eventueel kun je met een gratis tool als Secunia Personal Software Inspector nagaan of al je software up-to-date is.

©PXimport

Houd alle programma's up-to-date.

Extra beveiliging

Malwarebytes heeft recentelijk een tooltje uitgebracht dat specifiek beschermt tegen ransom- en cryptomalware. Wanneer het programma verdachte activiteit detecteert, zoals het vergrendelen van programma's of het toepassen van versleuteling, grijpt het in. Malwarebytes Anti-ransomware is nog in bèta, maar daarom gratis uit te proberen. Het tooltje is overigens geen alternatief voor antivirussoftware.

©PXimport

Een extra slot op de deur.

Meer dan Windows

Hoewel cryptomalware zijn beruchtheid te danken heeft aan Windows-besmettingen, is het geen malwarevariant die exclusief is voor Windows. We noemden al NAS-apparaten van Synology die getroffen werden door een variant van het Cryptolocker-virus. Maar ook OS X kan getroffen worden. Het besturingssysteem dat nu echter in de spotlight staat voor virusmakers is Android. Immers, wanneer een besturingssysteem een enorme gebruikersgroep én veel persoonsgegevens verkrijgt, zet het zichzelf automatisch op de radar. Groot risico op besmetting is er echter niet, de meeste ransom/cryptomalware voor Android richt zich op opkomende markten waar de Play Store niet beschikbaar is. Bovendien hebben deze malafide apps aanvullende (root-)machtigingen nodig. Haal je je apps uit de Play Store en ben je een beetje kritisch op gevraagde permissies, dan is aanvullende bescherming niet nodig.

©PXimport

Data van onderzoek naar ransom- en cryptomalware van het Nationaal Cyber Security Centrum.

Blijvend gevaar

Hoewel voorkomen nog altijd beter is dan genezen, kun je nooit helemaal zeker zijn dat je systeem niet besmet wordt met ransomware, net als bij andere virussen. Je systeem genezen is te doen, maar er is een hele minieme kans dat versleutelde bestanden hersteld kunnen worden. We kunnen niet genoeg op het belang van een goede back-up blijven hameren. Als je geen back-up hebt, is het ook noodzakelijk de verleiding om te betalen te weerstaan, maar je opties zijn beperkt. Een opstartbare usb-stick of cd biedt een kleine kans. Aangifte doen en de Bitcoin-wallet delen kan geen kwaad, maar zal hoogstwaarschijnlijk weinig uitrichten. Zwienenberg vult daarbij aan: "Neem contact op met je antivirus-leverancier. In veel gevallen kan via een omweg het systeem weer beschikbaar komen en de bestanden hersteld worden. De supportafdeling van de security-suite-leverancier kan je hierbij helpen."

Hoe gaat een antivirusbedrijf om met cryptomalware?

We vroegen Righard Zwienenberg ook hoe een antivirusbedrijf als ESET bestanden probeert te ontsleutelen die door cryptomalware getroffen zijn. "Door reverse-engineering van de code (stapsgewijs het besmettings- en versleutelproces terug te lopen - red.) leren wij wat de ransomware doet, hoe deze het systeem of bestanden gijzelt en ook of (en zo ja, hoe) dit weer hersteld kan worden. Deze oplossing wordt dan toegevoegd aan de beveiligingssuite en indien nodig ook aan andere tools. In veel gevallen kunnen de bestanden helaas nooit ontsleuteld worden, omdat er bugs in de encryptie-algoritmen zitten. Deze bestanden zullen dan ook als verloren moeten worden beschouwd. Er is zelfs ransomware in omloop waarbij de makers zelf niet weten wat de code om het systeem of de bestanden te unlocken is." Ook weinig bemoedigende woorden van Eddy Willems: "In de meeste gevallen kun je die bestanden niet meer ontsleutelen en ben je aangewezen op je back-up."

©PXimport

Zorg ook dat je NAS up-to-date is.

▼ Volgende artikel
Waar voor je geld: 5 platenspelers met klep voor minder dan 275 euro
© © Przemek Klos
Huis

Waar voor je geld: 5 platenspelers met klep voor minder dan 275 euro

In de rubriek Waar voor je geld gaan we op zoek naar bijzondere producten voor een mooie prijs. Vinyl is de laatste jaren weer helemaal terug, maar die kun je natuurlijk alleen afspelen op een platenspeler. Wij vonden vijf interessante modellen voorzien van een stofklep, voor minder dan 275 euro.

Platenspelers worden steeds vaker aangeboden, en ook op Kieskeurig.nl zien we ze meer en meer in de verschillende aangesloten webshops. Wij vonden vijf mooie exemplaren voor je die ook nog eens zijn voorzien van een klep om het mechanisme en je platen te beschermen tegen stof.

Sony PS-LX310BT

De Sony PS-LX310BT is een volautomatische platenspeler. Dit betekent dat je met een druk op de knop de arm naar de plaat kunt bewegen om het afspelen te starten. Aan het einde van de plaat keert de arm automatisch terug naar zijn beginpositie. De speler is aangedreven met een snaar. Een kenmerkende functie is de ingebouwde Bluetooth-zender, waarmee je het geluid van je vinyl draadloos kunt doorsturen naar een Bluetooth-speaker, -soundbar of -hoofdtelefoon.

Mocht je de voorkeur geven aan een bekabelde opstelling, dan kan dat ook via de RCA-uitgang. De platenspeler heeft een ingebouwde phono-voorversterker. Dit maakt het mogelijk om de speler direct aan te sluiten op een versterker of actieve luidsprekers die geen speciale phono-ingang hebben. De aluminium draaischijf is ontworpen om trillingen te minimaliseren en een stabiele rotatie te waarborgen. De meegeleverde stofkap beschermt de plaat en de naald tegen stof.

Lenco L-3808

Bij de Lenco L-3808 heb je te maken met een direct aangedreven platenspeler, wat inhoudt dat de motor de draaischijf direct aandrijft zonder tussenkomst van een snaar. Dit zorgt voor een snelle start- en stoptijd. Een bijzondere eigenschap is de USB-aansluiting. Hiermee kun je de platenspeler verbinden met een computer om je vinylplaten te digitaliseren.

Verder beschikt dit model over een ingebouwde phono-voorversterker, die je naar wens kunt in- of uitschakelen. Hierdoor kun je hem aansluiten op een breed scala aan audiosystemen, zowel met als zonder specifieke phono-ingang. De arm is S-vormig en voorzien van een afneembare headshell, wat het wisselen van het element vereenvoudigt. De aanwezigheid van pitch control geeft je de mogelijkheid om de afspeelsnelheid handmatig fijn te stellen. Een doorzichtige stofkap houdt stof op afstand.

Audio-Technica AT-LP60XBT

De Audio-Technica AT-LP60XBT functioneert als een volautomatische, snaaraangedreven platenspeler. Het bedieningsgemak staat hierbij centraal: met knoppen voor start en stop kun je het afspeelproces eenvoudig beheren. De arm plaatst zichzelf op de groef en keert na afloop van de plaat vanzelf weer terug. Net als de Sony beschikt dit model over een geïntegreerde Bluetooth-functionaliteit. Dit maakt het mogelijk om draadloos verbinding te maken met maximaal acht verschillende Bluetooth-apparaten, zoals luidsprekers of een koptelefoon.

Voor een standaard opstelling is er een RCA-uitgang beschikbaar. De ingebouwde phono-voorversterker is uitschakelbaar, waardoor je de keuze hebt tussen aansluiting op een phono- of een lijningang van je versterker. De draaischijf is vervaardigd uit gegoten aluminium. Het meegeleverde element is een Dual Magnet-cartridge met een vervangbare naald. De stofkap is scharnierend en afneembaar.

Denon DP-29F

Dit model, de Denon DP-29F, is een snaaraangedreven en volautomatische platenspeler. Je bedient de speler met de start- en stopknoppen, waarna de toonarm automatisch naar het begin van de plaat beweegt en aan het einde weer terugkeert. Een belangrijk kenmerk is de ingebouwde, inschakelbare RIAA phono-equalizer. Dankzij deze voorversterker kun je de DP-29F direct aansluiten op een versterker of receiver via een standaard AUX- of lijningang, zonder dat een aparte phono-ingang nodig is.

De draaischijf is gemaakt van gegoten aluminium en de platenspeler wordt geleverd met een MM-element (Moving Magnet), zodat je na het aansluiten direct kunt beginnen met luisteren. Het geheel wordt beschermd door een stofkap die het mechanisme en je platen vrijhoudt van stof en vuil.

Lenco LBT-188

Ook deze Lencois uitgerust met een snaaraandrijving. Een opvallende functie van dit model is de ingebouwde Bluetooth-zender. Hiermee heb je de mogelijkheid om het geluid van je vinylplaten draadloos te streamen naar een compatibele Bluetooth-luidspreker of -hoofdtelefoon. Daarnaast is de platenspeler voorzien van een USB-aansluiting, waarmee je hem aan een computer kunt koppelen. Dit stelt je in staat om je platencollectie te digitaliseren.

De Lenco LBT-188 beschikt over een geïntegreerde phono-voorversterker, wat betekent dat je hem direct kunt aansluiten op de aux-ingang van vrijwel elke versterker of set actieve speakers. De toonarm is voorzien van een instelbaar contragewicht voor een nauwkeurige naalddruk. Het geheel wordt geleverd met een afneembare, doorzichtige stofkap die de draaitafel en de plaat beschermt.

▼ Volgende artikel
Nieuwe router? We willen vooral een Europese, geen Chinese of Russische
© AVM GmbH
Huis

Nieuwe router? We willen vooral een Europese, geen Chinese of Russische

Europese consumenten geven duidelijk de voorkeur aan routers die binnen Europa worden ontwikkeld. Dat blijkt uit nieuw onderzoek van marktonderzoeksbureau YouGov. De resultaten sluiten aan bij de vandaag gehouden European Summit on Digital Sovereignty 2025, waar de controle over digitale infrastructuur centraal staat.

Wat is digitale soevereiniteit?

Digitale soevereiniteit gaat over de vraag in hoeverre een regio of land zelf de controle heeft over digitale infrastructuur, diensten en data. Door technologie lokaal te ontwikkelen en te beheren, worden overheden en gebruikers minder afhankelijk van partijen buiten Europa.

Het onderzoek, uitgevoerd in augustus onder ruim 5.000 consumenten in vijf Europese landen, laat zien dat routers van Europese merken als het meest betrouwbaar worden gezien. In Nederland zegt bijna de helft van de respondenten weinig vertrouwen te hebben in apparaten uit China of Rusland, terwijl Europese merken juist als veilig worden ingeschat. Betrouwbaarheid, snelheid en beveiliging zijn voor vrijwel alle deelnemers de belangrijkste aankoopcriteria. De Nederlandse steekproef, goed voor 1.030 respondenten, sluit aan bij de trend in andere landen.

©YouGov

Fritz!Box populair

In alle onderzochte landen komt FRITZ!Box naar voren als het merk met de hoogste aanbevelingsscore. In Nederland is de Net Promoter Score +18, terwijl veel andere merken negatief scoren. Een derde van de FRITZ!Box-gebruikers noemt zichzelf zeer tevreden over de router.

Wat is de Net Promoter Score?

De Net Promoter Score (NPS) laat zien hoeveel gebruikers een product zouden aanraden aan anderen. Mensen geven een cijfer tussen 0 en 10 op de vraag of ze het product zouden aanbevelen. Hoge cijfers tellen als positieve aanbevelingen, lage cijfers als negatieve. Het percentage positieve antwoorden wordt verminderd met het percentage negatieve. Het resultaat kan variëren van –100 tot +100. Hoe hoger de score, hoe vaker gebruikers het product aanraden.