Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 185, views: 63.530 •
Submitter: kw_nl

Een nieuw virus slaat toe bij Nederlandse organisaties, gemeenten en bedrijven. Het virus, dat momenteel nog niet over een unieke naam beschikt, versleutelt documenten en maakt ze daarmee feitelijk onbruikbaar.

Wat het virus in feite doet, is het versleutelen van Word- en Excel-documenten en ze hernoemen naar '.scr', de extensie van Windows-screensavers. Tegenover Tweakers.net zegt Fox-IT-directeur Ronald Prins dat in Nederland inmiddels 2700 besmettingen zijn geconstateerd. Ook een Tweakers.net-lezer zegt via zijn werkgever meldingen van besmettingen te hebben ontvangen en McAfee krijgt eveneens de nodige meldingen.

Het virus wordt verspreid via een bestaand botnet, wat betekent dat iedereen die getroffen is door het virus, al eerder met malware is geïnfecteerd. "Waar je je zorgen over zou moeten maken, is dat er blijkbaar een trojan op je netwerk was", schrijft Prins van Fox-IT. Die trojan liet al informatie uitlekken; pas nu het nieuw verspreide virus documenten begint aan te tasten, wordt hij opgemerkt.

De malware infecteert alle Word- en Excel-documenten die worden gevonden, ook op netwerkshares. Daarmee kan het virus zich verspreiden. Waarom het virus dat doet, is echter onduidelijk; het lijkt niet om ransomware te gaan, malware die bestanden 'gijzelt' en een slachtoffer om geld vraagt in ruil voor de bestanden. De software toont namelijk geen pop-ups waarin om geld wordt gevraagd.

Onder meer de gemeenten Borsele, Weert, Venlo en Den Bosch zijn getroffen door het virus, schrijft het ANP. In die gemeenten ligt de dienstverlening aan burgers grotendeels stil door het virus, hoewel de gemeente Den Bosch de problemen donderdagmorgen onder controle heeft weten te krijgen. Volgens anonieme bronnen van DamnThoseProblems heeft een Belgisch ziekenhuis zijn dienstverlening moeten staken als gevolg van de problemen. De impact die het virus heeft gehad en nog steeds heeft, is echter nog niet te schatten.

Voor veel virusscanners was de nieuwe malware onbekend, maar in de afgelopen 24 uur hebben steeds meer aanbieders van die software signatures toegevoegd. Onder meer software van McAfee, Kaspersky en Symantec moet de malware nu herkennen. Bovendien heeft Surfright een tool uitgebracht waarmee 'verminkte' Word- en Excel-bestanden weer in hun oorspronkelijke staat kunnen worden teruggebracht. Fox-IT raadt systeembeheerders aan om de ip-adressen 184.82.162.163 en 184.22.103.202 te blokkeren, om te voorkomen dat de malware wordt binnengehaald.

Update, 14:54: Ook de gemeenten Tilburg, Almere, Nieuwegein en Buren zijn besmet, schrijft het NRC.

Update, 15:27: De provincie Noord-Holland is niet bereikbaar via e-mail, als gevolg van een storing die wordt veroorzaakt door het virus.

Reacties (185)

Reactiefilter:-11850167+183+215+30
>> Maakt backup aws
En dan maar hopen dat je geen besmette bestanden meeneemt in de backup.
exclude *.scr ?
Daar is geen hoop of geluk voor nodig.

[Reactie gewijzigd door _Thanatos_ op 9 augustus 2012 11:55]

Daarmee pak je de kern van het probleem niet aan.

Volgende week wordt de code aangepast en geeft ze een ander extensie.


Vraag blijft in hoeverre huidige aangetaste bestanden kunnen worden hersteld. Versleutelen is zowel simpel als geniaal. Systeem blijft ogenschijnlijk draaien maar ondertussen worden al je bestanden aangetast.

Hoop dat de overheid hiermee wel wakker wordt geschud en dat ze terdege kritisch moeten zijn naar ICT-leveranciers, zowel hardware-matig als service.
Bestanden zijn bijna altijd te herstellen in dit geval. Maar het is niet alleen de overheid. Wij hebben nu behoorlijk wat MKB bedrijven met dit probleem... Bij al de klanten was de AV up to date en stond er een firewall...
Bestanden zijn bijna altijd te herstellen in dit geval.
Jij wil zo eventjes een versleuteling kraken waarvan je de sleutel totaal niet weet? Volgens mij moet je dan even naar de NSA bellen, ze hebben een baan voor je...

Versleutelen met een random key en die key daarna wegpoetsen is een geniale manier om data permanent onklaar te maken. De vraag is alleen wat je er als virusmaker mee opschiet om bestanden digitaal te 'versnipperen', behalve het systeem van het doelwit compleet vandaliseren.
Als je het artikel goed had gelezen had je gezien dat er al een tool voor was die dat doet.
Bovendien heeft Surfright een tool uitgebracht waarmee 'verminkte' Word- en Excel-bestanden weer in hun oorspronkelijke staat kunnen worden teruggebracht.
Dus NASA NSA bellen, is nu nog niet echt nodig.

Edit @ GamingZeUs hier onder:
Verminken en encrypten zijn hele andere dingen.
Helemaal mee eens, maar in het artikel leest, lees je duidelijk dat de virus de bestanden encrypt en niet dat hij ze verminkt.

Ik begrijp de verwarring wel met het gebruik van verminken in de zin, en al is het gebruik van verminken technisch zeker niet fout, want encrypten is ook een vorm van verminken, maar was dus encrypten was een beter woordkeuze geweest.
Dit was een betere manier geweest.
Bovendien heeft Surfright een tool uitgebracht waarmee 'ge-encrypte' Word- en Excel-bestanden weer in hun oorspronkelijke staat kunnen worden teruggebracht.
En of het nu om de NSA of NASA gaat, ik ging er van uit dat hij dacht, dat het gebruik van een super computer nodig was, om de files te decrypten.

Terwijl er in het artikel al een link staat neer een hulp programe die je bestanden weer toegankelijk maat door ze te decrypten, dus de oplossing is al daar, mits de Trojan is verwijderd.

[Reactie gewijzigd door player-x op 9 augustus 2012 16:35]

Als je het artikel goed had gelezen had je gezien dat er al een tool voor was die dat doet.
[...]
Verminken en encrypten zijn hele andere dingen. Ecriptie is, in definite, niet omkeerbaar
zonder de geheime informatie die daarbij hoort. Dus of het artikel klopt niet en het virus doet (ook?) verminking ipv van encriptie of surfright kan zo'n tool helemaal niet uitbrengen.
Dus NASA bellen, is nu nog niet echt nodig.
NASA en de NSA zijn hele andere dingen, jammer van de upmods. NSA is de National Security Agency, een Americaanse geheime dienst die altijd al goed bezig is met informatietechnologie waar encriptie ook bij hoort. De NASA is de National Aeronautics and Space Administration, die voor het Americaanse ruimteprogramma verantwoordelijk is.
Indefinite? Onbepaald? Lijkt me toch niet. Met een sleutel, die je op talloze manieren kunt bemachtigen, is encrypted data prima in originele staat terug te krijgen.

Manieren om sleutels te bemachtigen zijn onder andere: bugs in de software, statistische analyse op een niet al te goed encryptiealgoritme, brute forceaanval, enz. enz.

Kennelijk was het in dit geval niet al te moeilijk.
Hoop dat de overheid hiermee wel wakker wordt geschud en dat ze terdege kritisch
moeten zijn naar ICT-leveranciers

Waarom alleen de overheid? Dat moet gelden voor ALLE bedrijven. Het feit dat nu de overheid eens het doelwit is, neemt niet weg dat er genoeg bedrijven zijn die ook "interessant" zijn voor het tuig die dit soort troep verspreidt...
Zal in dit specifieke geval inderdaad kloppen. Nergens anders is de lijn tussen data en executables zo dun (al is die in de loop van de jaren gelukkig wat dikker geworden). Verder is de verspreiding van trojans (onder andere daardoor) onder windows ook het grootst hoewel deze ook op andere ossen niet altijd per definitie te vermijden zijn. Verder zijn non-windowsbeheerders van oudsher gemiddeld meer security-minded al vraag ik me af of dat verschil langzaamaan niet vervaagd zal zijn.

Overigens is de overheid inderdaad langzaamaan wel een klein beetje op de opensourcetoer.

[Reactie gewijzigd door mae-t.net op 9 augustus 2012 15:23]

security hoort in de kern van het OS te zitten (kernel/systeem niveau) niet zoals men nu doet als applicatie die constant alle poorten in de gaten moet houden en scannen op verdachte bronbestanden.

die methode moet eens stoppen en hoort door Microsoft eens worden ingezien dat dit NIET de oplossing is of ooit zal zijn.

architectuur en OS lagen dienen beter en efficiënter verdeeld te worden.
het OS hoort te bepalen welke API's aanspreekbaar zijn en niet een of andere slappe aftreksels als anti-virus programma's ... dat is de omgekeerde wereld en onveilig, tegenwoordig eigenlijk onaanvaardbaar.
Jij weet blijkbaar helemaal niet hoe de Windows architectuur in elkaar zit anders sprak je niet deze onzin. Security zit diep in het Windows OS, zelfs met ACL's op systeemobjecten, iets wat Linux niet kent (maar wel toegevoegd kan worden met AppArmor).

Het probleem is dat een gebruiker met teveel rechten ALLES kan starten. Dit geldt ook onder andere OSsen en is niet specifiek aan Windows.
Geloof je dat nu echt? ...

je weet een virus zichzelf verspreid zonder tussenkomst van de gebruiker.
je weet bij overheden wel degelijk met gebruikersindelingen wordt gewerkt en de boel redelijk is dichtgetimmerd daar.

Iets verteld me dat die securety dan toch niet zo in orde is ... ik blijf bij het feit dat windows wel degelijk met een groot security issue te kampen heeft. dit heeft niks met andere OS-en te maken.
exclude *.scr ?
Daar is geen hoop of geluk voor nodig.
Dan ben je de documenten wel kwijt maar het virus niet...
Beter is het de documenten weer terug te hernoemen en de virus zooi er uit te halen.

Voor zover ik het lees gaat het voornamelijk om msOffice documenten. Wat gebeurt er met het virus als die met OpenOffice of LibreOffice (of een ander alternatief) geopend worden? Wordt het virus dan ook actief?
Dat werkt niet, het blijven juist .doc bestanden echter door een "feature" is het laatste gedeelte van de bestandsnaam right-to-left ipv left-to-right. Waardoor de extensie dus visueel .doc is, maar in werkelijkheid .scr is.
En dan maar hopen dat je geen besmette bestanden meeneemt in de backup.
Backups maken moet je altijd doen, niet alleen als bekend is geworden dat er een bepaalde virusuitbraak is ontdekt. Dan ben je té laat! Backups maken moet een gewoonte zijn, geen incidentele handeling. Het is geen leuke klus, maar het is o zo nodig. Ook als er geen virusuitbraak is....
Is niet leuk nee, maar als je het automatiseert hoef je dat maar een keer te doen.
Wel af en to checken natuurlijk..
En als je niet oplet maak je een backup van al je .scr bestanden.
Je zou liever meerdere versies van backups maken.
Helaas kaspersky geupdate maar tot op heden blijft die hem niet herkennen terwijl Malware bytes hem wel herkent.

Edit: Ben hem nu ook aan het testen op een sandbox omgeving en MSE detecteert hem nu evenals Hitman & Norton. Helaas AVG en Nod32 nog niet mochten er verandering komen zal ik mijn post wel even aanpassen.

Edit 2: Blijkbaar ligt het bij Kaspersky om een of andere manier aan welk pakket je hebt bij Pure wordt hij niet gedetecteerd en bij Kaspersky Internet Security wel. Hierover heb ik nu contact met Kaspersky om dit zsm op te lossen.

Edit 3: Kaspersky Pure detecteert hem nu ook na het ophalen van de nieuwe virus definities.

p.s. dit allemaal met de nieuwste virus/malware updates van de programma's

[Reactie gewijzigd door bobsquad op 9 augustus 2012 11:50]

Bobsquad, hoe word het virus dan herkend door malware bytes? De naam bedoel ik.

Wel bizar dat dit virus opeens opduikt en zo weinig virusscanners hem kan ontdekken. Misschien een gerichte aanval?

Edit
Volgens mij heeft eset ook al een update: http://www.eset.eu/podpora/aktualizacia-7369?lng=en "Win32/Quervar.B"

Zo werd hij ook gedetecteerd bij mebrein hieronder met mse: http://www.microsoft.com/...ame=Virus:Win32/Quervar.B

[Reactie gewijzigd door wootah op 9 augustus 2012 12:00]

Wat een flauw virus zeg, een beetje belangrijke bestanden versleutelen en hernoemen naar een Windows screensaver.
Klikt alsof een scriptkiddie bezig is geweest! Ik neem aan dat er wel backups klaarliggen voor de getroffen gemeenten en ziekenhuizen? Anders kunnen ze natuurlijk die tool gebruiken, maar als je 1000+ bestanden hebt is dat niet 1 2 3 gefixed.
Klikt alsof een scriptkiddie bezig is geweest!
En dat klinkt alsof je denkt dat ze mee lezen en je ze op hun teentjes wilt trappen :) De waarheid is echter als ze dat al lezen (scriptkiddie of niet) lachen ze je vierkant uit. Een cheater uitmaken voor cheater geeft hem alleen maar een goed gevoel dat is hier niet anders...

Ik begrijp niet hoe al die organisaties een wel bekende malware kunnen hebben (immers waren ze dus al besmet voor het besproken virus)...

[Reactie gewijzigd door watercoolertje op 9 augustus 2012 11:10]

Dat is het dus niet:
Die trojan liet al informatie uitlekken; pas nu het nieuw verspreide virus documenten begint aan te tasten, wordt hij opgemerkt.
Ofwel, de malware is on the go aangepast/gebruikt ;-)
Het virus wordt verspreid via een bestaand botnet, wat betekent dat iedereen die getroffen is door het virus, al eerder met malware is geïnfecteerd.
Als ik jouw quote lees geef ik je gelijk maar bovenstaande geeft mij toch duidelijk genoeg aan dat er ANDERE malware actief was en die malware heeft het virus ingeladen sinds kort...
Tegenwoordig kan je dat zoort dingen iet helemaal los van elkaar zien.
De malware waar jij het over hebt is in feite een onzichtbaar platform dat o.a. een botnet onderhoudt (commando's aanneemt van control servers etc). Daar kan vervolgens van alles mee gedaan worden. Er is dan verder geen virus o.i.d. nodig omdat de aanvaller al volledige controle heeft over de comuter. Er hoeft dus alleen een extra module naar de geinfecteerde computers te worden verspreidt die als functie heeft bepaalde bestanden te encrypten.
Het platform werdt enkel opgemerkt omdat een module daarvan zichtbare resultaten had voor de gebruikers. Anders wisten we nog steeds van niks.
Er staat nergens dat ze al bekende malware hebben, wel dat ze reeds geïnfecteerd waren met malware en deel uitmaakten van hetzelfde botnet. Er staat zelfs in de tekst dat die malware pas nu word opgemerkt nu dat deze andere, actief zichtbare malware op het netwerk aan het verspreiden is.
Maar wel een "scriptkiddie" die nu toch wel voor heel veel paniek weet te zorgen.
Hmm, zal wel gericht zijn op 1 doelbestand en de rest is bijkomende schade om het doel te maskeren.

/aluhoedje
.scr bestanden zijn eigenlijk ook maar executables met een andere extensie. Probeer maar eens notepad.exe te hernoemen naar notepad.src, je kan het dan nog altijd uitvoeren.
Misschien om de gebruiker het gevoel te geven dat het veilig is om op te klikken omdat het geen .exe is, met een infectie tot gevolg. Of om (slecht ingestelde) beveiligingsmaatregelen te omzeilen die .exe's verbieden, maar .src bestanden wel toelaten.

Scriptkiddie zou ik niet meteen roepen, hier zal wel goed over nagedacht zijn geweest.
Uberhaupt dubieus dat er een trojan al actief was op het netwerk. Lijkt me raadzaam om te onderzoeken wat de impact is van deze "hack" en welke gegevens er mogelijk gelekt zijn.
Uberhaupt dubieus dat er een trojan al actief was op het netwerk. Lijkt me raadzaam om te onderzoeken wat de impact is van deze "hack" en welke gegevens er mogelijk gelekt zijn.
100.000 documenten onbruikbaar.
Terug renamen kan niet
Corrupt
Het terugzetten van de aangepaste extensie lost het probleem niet op, aangezien het bestand nog steeds corrupt is.
De berichtgeving over dat ziekenhuis in Belgie zijn er maar onbevestigd
Volgens een werknemer van Fox-IT is het virus geïnstalleerd op computers die al met de Citadel-malware besmet waren.
http://www.security.nl/ar...ederlandse_bedrijven.html
Gaat mij meer om de trojan/botnet die er eerder opstond, dat lijkt me erger dan een virus dat voor wat (tijdelijke) ongemakken zorgt. De trojan geeft toegang tot de computersystemen.
Ja en de vraag is dan, waarom heeft de virusscanner het botnet niet eerder opgemerkt als het via die weg verspreid
Dat van het Belgische ziekenhuis klopt volgens mij toch niet hoor. Nergens melding van te vinden. Waarschijnlijk werd er verkeerdelijk gekeken naar volgend artikel dat dateert van 18/03/11
http://www.hln.be/hln/nl/...-door-computervirus.dhtml
Nu.nl zegt dat het om het Sasfis virus gaat, het update op dezelfde manier, en lijkt dan ook een relatie te hebben met het zeus botnet.

In 2005/2006 was er al het W32/Rungbu virus die ongeveer een zelfde soort trucje deed.

Het zocht naar word files, maakte dan een file met de originele naam aan maar dan met scr. ( screensaver files zijn executables. ) vervolgens werden de word files verborgen en extensies ook.

Zodra je de scr file dan start verspreid het virus zich weer verder en laad hij daarna de gehidden word file alsof er niets aan de hand is

[Reactie gewijzigd door Rmg op 9 augustus 2012 11:16]

Waarom staat dit soort belangrijke en 'onmisbare' data op zo'n krakkemikkig data systeem (platform). Als burger kun je niets doen, dan hopen dat jouw data veilig blijft (id-diefstal). Maar goed, wat als ONZE overheid HUN data niet kan beschermen.
Waarom denken ze dat (commerciele)bedrijven/instellingen dat dan wel kunnen? Die hebben daar geen expertise of budget voor. Ik noem een wietpas, beetje persoonlijke data bij zo'n louche organisatie achterlaten.
BitsOfFreedom lijkt een van de weinige serieuze (burger) initiatieven. Die druk bij de overheid legt. Die maar steunen..
Waarom het op brakke systemen staat? Omdat A. er geen geld wordt uitgetrokken voor capabel beheer, want alles moet goedkoop blijven (wat betekent dat zelfs voor miljoenenprojecten ongelofelijke prutsers het werk mogen doen, want een tientje per uur goedkoper), en B. de gebruikers geen idee hebben wat ze aan het doen zijn. Als je op je werk naar stoutesites.ch gaat, of even lekker het laatste nieuws van <tracker> binnenschraapt kun je erop wachten dat er iets fout gaat.

Zoals het artikel al zei: dit 'virus' an sich geeft al aan dat je systeem al corrupted was. Het virus is alleen een (nieuw) symptoom, de oorzaak zit heel ergens anders, en wordt ook nog niet aangepakt.
Ik mag hopen dat overheidsinstellingen jouw persoonlijke gegevens niet in een Word bestand opslaan. Daarnaast kunnen we met dit soort reacties beter wachten totdat we weten hoe het met de backups zit. Er is nog geen informatie dat er gegevens zijn gestolen dus daar kunnen we niet over oordelen.

Het blijft uiteraard wel verontrustend dat ze het botnet niet hebben kunnen detecteren. Staan er wel virusscanners op alle computers? Waren deze up-to-date?
Waar zie jij dat het hier om een krakkemikkig data systeem gaat? Is het zo abnormaal dat in een IT omgeving gewerkt word met Word en Excel (en bijgevolg Windows) of vind jij dat die software enkel voorbehouden is voor de thuisgebruiker?

Ik denk dat je met momenten trouwens zou verschieten van de budgetten en de aangeworven expertise binnen de overheid. Of ben jij ineens een expert op dit gebied?

Malware is alomtegenwoordig de dag van vandaag, het is geen kwestie van of, maar wel van wanneer voordat streng beveiligde netwerken er ook eens aan ten prooi vallen.
Die budgetten zijn ookal om te huilen. Vooral hoe het verspild wordt aan consultants, vriendjes en externe bedrijven. En het oude in stand houden. Houden van complexiteit ofzo... Op enkele scholen ook veel last van. Hoezo geld verspillen in onderwijs...
Inderdaad, de uiteindelijke ontwikkeling, hardware en beheer mogen niks kosten omdat het budget al is verdampt voor het daar aankomt. Dat was al zo in den beginne tijdens Print, Comenius etc, en dat is nog steeds zo. Bij gemeentes gaat het er precies hetzelfde aan toe. Het begint al bij de procesteams die vanuit de overheid worden aangestuurd.
Ik post dit uit eigen ervaring hoor. Maar goed om te weten dat er kennelijk ook overheden zijn waar het wel naar behoren gebeurt.
Als Unix(-based) systemen zo goed waren, dan was er geen discussie nodig.
Echter zijn ze nog altijd niet in staat te concurreren met Windows. Dit komt omdat Microsoft Windows als onderdeel gebruikt van een totaalpakket en zijn producten zodanig inricht dat Windows een mooie basis is.

Afgezien van het feit dat jij het over beveiligingslekken hebt, Hackers richten zich op het meest gebruikte platform. Dit komt omdat daar het meeste te halen valt. Zodra Windows in marktaandeel halveert, zul je snel veranderingen zien.

Wanneer de gegevens wel gecentraliseerd waren was er nog altijd niks aan de hand. Infectie bestrijden, Backup terugzetten, probleem opgelost. Juist zie je bij hoe meer er gecentraliseerd wordt, hoe beter deze zaken ingericht worden. Dan mag een backup namelijk wel wat kosten omdat het in verhouding veel goedkoper is dan losse systemen.

Anti-Virus systemen zijn bedoeld om te reageren om bedreigingen, echter moet eerst een bedreiging gedecteerd worden, een remedie ontwikkelt worden en die vervolgens verspreid worden over alle computersystemen. Kost nou eenmaal tijd.
Snap niet dat hier zoveel gedownmod wordt.

Linux is beschikbaar op ENORM veel meer systemen. Routers, webservers, de DATAbase servers van genoemde bedrijven en overheden zijn ook vaak unix/redhat oracle. Servers voor banken, zijn *nix. Mobieltjes (ios is bsd based toch? dus ook *nix en android ook). Linux (niet op de desktop) is veel groter dan de windows desktop. Overal waar enorm veel geld potentieel te halen valt.

Maar toch gaan ze voor de windows desktops. Niet omdat daar het 'grote geld' is ... omdat het makkelijker is. Omdat de basis van het systeem enorm lek is.

En wat er gezegd wordt over dat OSX 'ook niet veilig is' ... NIETS is veilig uiteindelijk. OSX heeft in de afgelopen 10 jaar hoevele malware gehad? Minder dan 10? En hoeveel % van de gebruikers is hiervan de dupe geworden? Ik meen 600.000 infecties waar men het over had. Het ging toch enkel om een bepaalde ongepatchte versie oid? Het staat niet eens in verhouding.

Dit is gewoon heel simpel. In overheidland en veel bedrijven, worden simpele beheerdertjes aangenomen, die over het algemeen weinig verstand hebben van zaken. Er wordt vervolgens voor windows op zoveel mogelijk plekken 'gekozen' omdat dat makkelijk is en daar kunnen ze dure consulenten voor inhuren. Vaak vinden deze 'beheerders' alles wat niet windows is 'eng' en 'onveilig voor het netwerk'.
Volgnes de c't (magazine voor computer techniek) van een paar maanden geleden is OS X helemaal niet zo veilig. Daar werden een aantal bekende lekken genoemd die nog niet gedicht waren door Apple.
Natuurlijk zijn er alternatieven, maar de vraag is waar je die alternatieven wilt inzetten.
Op de werkplekken van eindgebruikers draait nu eenmaal veel Windows ( en tegenwoordig ook wellicht IOS ) . Krijg je weer de vraag is Linux klaar voor de desktop. Voor bepaalde mensen wellicht wel , maar wat als je bepaalde eisen aan je systeem stelt:

* moet MS office draaien voor compatibiliteit
* Query software is een Excel plug-in
* ERP software is Windows only
* Gebruikte 3D Software is alleen beschikbaar voor WIndows

Tal van argumenten zijn er te vinden zeker in bedrijven om nog altijd vast te zitten aan Windows.

Dus misschien dat die managers/beheerders best willen luisteren en in sommige gevallen zelfs meerdere platvormen toelaten, maar dat het merendeel van de systemen met goede reden nog gewoon Windows is?
In elk geval vind ik je post echt zwaar te kocht door de bocht.
Je hebt helemaal gelijk, security hoort het belangrijkste argument te zijn voor de keuze van software (Persoonlijk zou ik dan zelf zegen, het moet open source zijn. Dit is de enige manier dat het mogelijk veilig is. Alles wat gesloten is moet je maar 'aannemen' dat het veilig is, per definitie).

Maar weet je wat er gebeurd? Beppie moet per see word hebben om haar werk te doen. Ze heeft zo haar cursus gehad. Ze is 50 en ja, dan moet dat maar.

Of wat dacht je van teamleiders die bepaalde macro's in word hebben gemaakt en geen zin hebben om iets nieuws te leren of deze aan te passen?

Dus er is heel veel tegendruk van onder af. Dus wie gaat zo iets bepalen? Het zou van boven af moeten komen en die mensen worden 'geadviseerd' van onder. En al je personeel vervangen (al is het enkel de ICT afdeling) doe je natuurlijk ook niet zomaar.
Ja, want het is ondertussen ook al bewezen dat de besmetting is binnengekomen via Windows ...

Er is niet veel mis met Windows zolang iedereen ook nog wat gezond verstand gebruikt. Als morgen iedereen zijn aandacht verlegd naar OS X of Linux zullen in die platformen ook meer zwakheden naar boven komen en zullen ze ook meer malware zien.
Jahoor hampel... Dit heeft niks te maken met welk OS of software beter is. Als Unix zo groot was geweest als Windows nu is waren hun 9/10 doelwit geweest.

Maargoed dat snapt men niet en loopt iedereen altijd te roepen dat Unix beter is, onzin.
onzin? misschien zal je het begrip software architectuur nog eens door moeten nemen.
Als ik jouw reacties lees denk ik dat die uitspraak eerder aan jouw besteed is. Niet zozeer het begrip zelf, dat ken je wel, maar meer de specifieke kennis hoe de Windows kernel is opgebouwd; welke drivers in kernelmode draaien en welke in usermode, hoe delen gesandboxed worden, enzovoorts. Nog veel te leren voor jou.
Ik doe het eenvoudiger ik vraag gewoon de handler van controllers op en stuur wat WM_ berichten heen en weer. Beetje het idee van intercepting. Daarmee is de hele beveiliging van binnenuit al in de soep. Immers blijkt alweer een virus zomaar naar binnen kan treden.

Maar goed je hoeft het niet te geloven ... maar het is vrij simple.
de NSA heeft ook om die redenen SELinux ontwikkeld niet waar? Gelukkig zijn er nog een paar bedrijven die WEL verstand hebben van security. Heeft de AVID niet laatst ook openvpn patched en blessed voor VPN toepassingen?
Zoals ik hierboven ook zei, *nix WORDT veel gebruikt, veel servers e.d. op het internet draaien dat.
Een onbekend virus , maar ze hebben er wel al signatures voor 8)7 , klinkt raar...
signatures kunnen op enkele uren gemaakt en verstuurd worden.
Weet ik , maar dan is het niet meer "ongekend" :)
Deze mensen zijn ook onbekend, maar worden wel herkend, hopelijk. ;)
Het feit dat het artikel nu aangepast is naar "Het virus, dat momenteel nog niet over een unieke naam beschikt..." , maakt wel duidelijk dat het verwarrend over kon komen en dat ik met "onbekend" , op de naam duidde i.p.v. hoe het virus werkt.

PS : hoe goed jij denkt dat anti virus x wel niet is , of hoeveel lagen anti virus je nodig hebt , dan nog is het geen garantie. Wij hebben hier een paar Belgische banken in beheer met 4 lagen anti virus ( Cloud services niet inbegrepen ) en dan nog komen infecties voor. ( lees : menselijke nalatigheid en zero day lekken )

Secunia PSI is daarom een terechte aanvulling , ik zou dat eerder preferenen dan bijvoorbeeld nog een extra laag anti virus.
Ik ben zelfs van mening, dat het zeer wenselijk zou zijn als MS Secunia PSI via update zou aan bieden, of beter nog, in licentie zou nemen, daar het imho vandaag de dag gewoon een onmisbaar aanvulling is.

En bij iedereen waar ik PSI bij installeer vind hij minimaal een stuk of 6 en gemiddeld 10 oude programma's, maar had laatst een PC waar hij er 28 vond, waarvan 7 als kritiek met bekende aanval methodes.

Vooral PSI 3.0 is super simpel voor zelfs de domste gebruiker, het automatisch update alle bekende lekken en doet dat nagenoeg probleem loos.

[Reactie gewijzigd door player-x op 9 augustus 2012 16:39]

Een onbekend virus , maar ze hebben er wel al signatures voor 8)7 , klinkt raar...
Er is een groot verschil tussen iets herkennen, en begrijpen hoe het werkt.

Ik zelf vertrouw niet op alleen een pakket als het om mijn antivirus gaat.
Zelf bescherm ik me met meerdere lagen/programma's.

Als hoofd beveiliging gebruik ik G-data TotalSecurity 2013, kost me 5 euro per licentie per jaar, als je 5 licenties neemt voor 2 jaar, en G-data staat al jaren op een van de 3 top plaatsen als A/V getest word, samen met Avira.

Daarnaast gebruik ik een aantal freeware programma's, waar van de belangrijkste Secunia PSI is denk ik.

Secunia PSI: een klein maar simpel programma dat kijkt naar alle programma's op je PC en ze vergelijkt met een zeer uitgebreide zwarte lijst van bekende beveiligingslekken.

Secunia PSI en CSI is "Windows Update" voor de rest van je programma's, daar tegenwoordig de meeste aanvallen niet meer worden uitgevoerd op Windows zelf, maar op lekken in programma's van derden, is Secunia een must, en het is daar naast ook nog een gratis.

De privé versie is gratis, maar daar naast heeft Secunia ook een aantal bedrijfs oplossingen van de software, een vriend van die net-admin is, heeft het 2 jaar geleden ge-installeert, en het vind veel problemen voor hem, al dan niet veroorzaakt door het actieve beveilingslek 50cm van het scherm.

Daar naast gebruik ik Spybot en Malwarebytes, beide vinden zo nu en dan wel eens een onveilig probleempje.

Ad-Aware was vroeger ook een van de programma's dat ik gebruikte, maar Ad-Aware gedraagt zich zelf tegenwoordig steeds meer als adware, en is het middel erger dan de kwaal.

Je updates in de gaten houden en een beetje opletten wat je doet, heeft mij de laatste +10 jaar mijn PC voor zo ver ik het kan zien geheel virus vrij gehouden.

* player-x begrijpt niet waar om beveiliging altijd het stief-kindje is, terwijl als er een beetje werk in steekt, en je met 5 euro je PC goed kan beveiligen, de gevolgen zijn vaak veel meer werk en kan zelfs een bedrijf het voortbestaan kosten.

[Reactie gewijzigd door player-x op 9 augustus 2012 14:13]

Dit kan heel goed werken als je goed in de gaten houd wat je opent, maar nog geen 100.000 Euro helpen je als het virus zo nieuw is dat het onbekend is voor je virusscanner.
Microsoft Security Essentials detecteerde sinds vanochtend op mijn pc Quervar.B. Wordt nog NIET gedetecteerd door Norman, die zijn nu koortsachtig bezig om een update uit te brengen. Ik heb uit voorzorg de DNS entry hxxp://reslove-dns.com/bl/in.php laten blokkeren op de firewall. Ik heb 30+ gebruikers wij liggen plat. Ben nu druk, ik laat het weten als ik meer weet. Géén SASFIS dus.... tenminste daar lijkt het op.

11:56 Net Microsoft Forefront Endpoint Protection geinstalleerd op de servers. Scanners hebben het nu druk. Het virus heeft zwaar om zich heen gegrepen. Gelukkig goede backup... ;) Helaas voor Norman Antivirus waren ze er te laat bij.

13:48 Norman lijkt 'm inmiddels ook te detecteren. Probleem met de Endpoint Manager, die interface liep niet lekker in IE9. Alle werkstations worden weer gescand, zodra dat klaar is gaan alle bestanden weer worden ingekopieerd....

16:28 Even afkloppen dat het goed blijft gaan. Ik heb vanmiddag de data teruggekopieerd van de backup, en nog geen rare dingen gezien. Alle pc's die ook maar een beetje verdacht zijn staan nog steeds uit. De rest is volledig gescand. De gebruikers zijn blij dat ze weer verder kunnen.

[Reactie gewijzigd door mebrein op 9 augustus 2012 16:32]

Goed om te horen dat MSE hem netjes detecteerd ondertussen. Die staat namelijk op alle pc's thuis en op de zaak. Nog geen melding van besmetting binnen gekregen overigens.

Toch snap ik niet hoe het kan dat het altijd overheids pc's zijn die besmet zijn met trojan's botnets en weet ik wat. Zo moelijk is het toch niet om virusscanners up-to-date te houden?

Verder apart dat de trojan eigenlijk niks bijzonders doet. Goed het versleutelen van documenten en dergelijke is niet handig, maar echt een probleem is het niet gezien je de bestanden gewoon weer kunt 'repareren' met een tooltje.
Er moet toch een motief zitten achter een dergelijke actie, zeker als de pc's al lid waren van een botnet. Nu word het namelijk opgemerkt en verlies je mogelijk alle pc's in het botnet als hacker.

[Reactie gewijzigd door TheNephilim op 9 augustus 2012 11:19]

En zoals je kan lezen had geen enkele scanner een definitie aan boord gisteren ... En waarom de overheid? Omdat dat opvalt, of denk je dat elke private onderneming zomaar een persbericht gaat uitsturen wanneer zijn administratie getroffen word door een virus. Hier bij ons op de firma komt ook elk jaar wel eens een virus binnen en stuurt ICT na het opruimen van de rotzooi een bericht rond waar nogmaals word herinnerd aan het beveiligingsbeleid. Maar tenzij bij ons nationaal de verkoop van tickets stilvalt, hoor je er nooit iets over.
Wij zijn GEEN overheid.
Waarom een overheid veel van deze zaken voorhebben? Heel simpel ; verouderde IT infrastructuur ( In België toch ).

Veelal pc's met Internet Explorer 6, niemand kan iets wijzigen op de pc zelf omdat ze geen admin zijn, maar de java en adobe is van 2006 of soms nog erger.

Bij ons op het politiekantoor is het : Windows XP met SP2, IE6 en Adobe 6. Geen patches en andere. Dus ja, dan heb je het zelf wel rap voor hé.
Zo moelijk is het toch niet om virusscanners up-to-date te houden?
Misschien het bericht nog maar eens lezen: dit virus werd nog niet herkend door de virusscanners.
Dit was een redelijk gerichte aanval op de overheid, hoewel er ook bedrijven besmet lijken te zijn. Daarnaast maken bedrijven meestal niet bekend als ze een beveiligingsincident hebben gehad. Dus die rant "hoe het kan dat het altijd overheids pc's zijn" vind ik wat makkelijk, om niet te zeggen voorbarig...

Er moet toch een motief zitten achter een dergelijke actie
Genoeg figuren die denken dat ze iets tegen de overheid moeten doen. Het zijn meestal ook degenen die het hardst staan te klagen als er ergens geen verkeerslichten worden geplaatst of hun stoep naar hun mening niet vaak genoeg door de gemeente wordt geveegd...
Dat is wel opvallend. Want wij hebben vanmorgen contact gehad met Norman, en die vermelden ons doodleuk dat ze de virus definitie al bijgewerkt hadden en het virus dus gedetecteerd zou moeten worden.
Wij hebben overigens gelukkig geen besmette machines
Verklaring.. De update werd pas later via Endpoint Manager verspreid. Met die Endpoint Manager hebben we vaker problemen gehad. Microsoft werkte dus net iets eerder de definities bij waardoor die 'm als eerste ging detecteren. Daarna heb ik dit direct op een aantal belangrijke servers uitgerold, waardoor ik de gebruikersprofielen kon schonen. Nu is het duimen dat het virus niet op nieuw de kop op steekt. Ik heb alle 'suspect' pc's uit het netwerk verwijderd. (En mezelf wat thin clients cadeau gedaan :-).
dan weet ik nu dus ook wat er voor virus bij mijn oude werkgever naar buiten is gekomen. (aangezien de infecties zich nu pas ontpoppen).
was het idd ook rep-en-roer.
werknemers konden naar huis vandaag.
" Volgens anonieme bronnen van DamnThoseProblems heeft een Belgisch ziekenhuis zijn dienstverlening moeten staken als gevolg van de problemen."

Virus schrijver dus op te pakken voor alle doden/gewonden die hierdoor veroorzaakt worden?
administratie valt stil, patienten zullen er weinig last van hebben.
En hoe denk je dat de chirurgen hun informatie krijgen over wat ze moeten doen bij welke patient......
Der bestaat zo een kleine recente uitvinding genaamd papier. Misschien heb je er al van gehoord? Denk je nu echt dat die patientendossiers niet op papier worden bijgehouden? Dat afspraken niet lang op voorhand worden vastgelegd? En op de spoeddiensten waar het net het vaaksts om leven en dood gaat weet men toch niet wat er mis is. Of gaat het dan van oh wacht, nog niet aan werken want de patient is nog niet ingeschreven ...? We zitten nog altijd niet in Amerika.

[Reactie gewijzigd door Blokker_1999 op 9 augustus 2012 17:41]

Ik weet niet naar welk ziekenhuis jij gaat maar bij de Isala-klinieken-ziekenhuizen gebeurd voor zover ik kon zien alles via de computer. Mijn doorverwijzing van kamer naar kamer en afspraken werden allemaal digitaal afgehandeld. Behalve een brochure over gebroken ledematen en een handtekening van de receptioniste geen papier in handen gehad vanaf de huisarts. Denk niet dat papier zo vanzelfsprekend is.
Lijkt me eerder dat het management steken heeft laten vallen dan...

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Vliegtuig Luchtvaart Crash Smartphones Laptops Apple Games Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013