Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 235, views: 51.818 •

En op de vijf computergebruikers die slachtoffer wordt van het inmiddels beruchte politievirus, dat een systeem gijzelt, betaalt in de hoop de computer weer te kunnen gebruiken, zegt de Politie. Er zou een sterke toename in het aantal besmettingen te zien zijn.

Al sinds minstens vorig jaar december maakt het zogenoemde politievirus slachtoffers. Deze malware kijkt op basis van het ip-adres uit welk land een gebruiker komt, waarna de pc vergendeld wordt en het slachtoffer een melding krijgt die afkomstig lijkt van het nationale politiekorps. De gebruiker zou zijn systeem volgens de melding voor illegale activiteiten, zoals het downloaden van kinderporno, gebruikt hebben.

Alleen tegen betaling van een boete van bijvoorbeeld 100 euro via de Britse betalingsdienst Ukash zouden de bestanden weer toegankelijk gemaakt worden. Ook na betaling blijft de computer echter op slot. "Eén op de vijf slachtoffers trapt er in en betaalt,” zegt Pim Takkenberg van het Team High Tech Crime van het Korps Landelijke Politiediensten tegen Zembla, dat aandacht aan de malware geeft. Er zijn ook varianten van de malware in omloop, het Buma Stemra-virus genoemd, waarbij de melding weergeeft dat de gebruiker zich schuldig heeft gemaakt aan illegaal downloaden. Volgens Symantec gaat het om bendes uit Rusland en Oekraïne, die er maandelijks een half miljoen euro mee verdienen.

Zembla heeft meerdere computerreparatiebedrijven gesproken die claimen dat er sprake is van een flinke toename. "Een paar maanden geleden ging het om incidenten. Nu krijgen we dagelijks geïnfecteerde machines binnen", zegt een bedrijf terwijl een ander claimt dertig besmettingen per week te moeten verhelpen. 

BumaStemra-virus

 

Lees meer over

Reacties (235)

Reactiefilter:-12350228+1176+218+32
Wij krijgen heel veel meldingen over dit specifieke virus. We hebben ook gesprekken gehad met antivirus bedrijven. En we kunnen met een flinke zekerheid zeggen dat pornosite's 90% de veroorzaker zijn van dit virus. Dit horen we ook van onze klanten dat, deze vaak toegeven op een pornosite te hebben gezeten waarna ze deze afsloten, of tijdens het bekijken het virus binnen kregen.
Het heeft dus wel een positief bij-effect, zo'n virus... ;)
Klinkt misschien knullig, maar stel nou dat de politie zelf op zoek is naar sites met bijv, die kinderporno. Om deze lam te leggen. Zul je zien worden zij opeens gelocked. Zou wel mooi ironisch zijn :)
Dat krijg je als je illegale software binnenhaalt met torrents.
En als het dit virus niet is, dan word je computer wel onderdeel van een of ander botnet.

De georganiseerde misdaad moet er natuurlijk wel wat aan verdienen, aan het kraken van al die games en kantoorapplicaties.
hoeft niet altijd met torrents te gebeuren, er zijn zoveel andere manieren om genfecteerd te raken van een virus/malware
gewoon de tool RUbotted downloaden van malware bytes, scheelt dat ook weer :)

[Reactie gewijzigd door Gavriil op 23 november 2012 14:01]

Deze virussen worden overal geplaatst, ook in niewsgroepen bijv. Porn sites en andere "shareware en freeware" sites. Echt, je kan het zo gek niet bedenken. Via torrents is het juist veel makkelijker te herkennen, user plaatsen nml. direct comments als iets niet deugt en ja, ik lees die comments wel ;)
Ehm ja maar gebruikers kunnen vaak niet herkennen of het malware is.
Wat, bijvoorbeeld, als het alleen actief wordt als het van buitenaf wordt benaderd? (Bijv. als het in een botnet wordt gebruikt) Of pas na een bepaalde tijd actief wordt? Etc. etc.

Het is gewoon niet gemakkelijk te checken. Als je die software wil controleren moet je echt met een disassembler en wireshark aan de slag, en dat doet natuurlijk helemaal niemand.

Dus misplaatst gevoel van veiligheid.

[Reactie gewijzigd door twop op 26 november 2012 20:33]

ik werk zelf bij student aan huis. waar ik deze malware vrij vaak verwijderen moet.
dat het nog zo veel geld oplevert per maand vind ik erg opvallend aangezien het niet de sterkste malware is die ik ken.

kan dat ukash niet geblokkeert worden via die gebruiker dan?
Je werkt bij een student aan huis (je bent bouwvakker blijkbaar) waar jij als bouwvakker dit virus regelmatig van de computer van de student moet verwijderen? Het spijt me maar ik heb weinig hoop voor deze student. ;)
Redelijk makkelijk te verwijderen deze mallware.

http://malwaretips.com/Th...viteit-gedetecteerd-Alert

Hier staat heel duidelijk beschreven hoe je het scherm weg krijgt. Mij tot nu toe altijd gelukt om de mallware redelijk snel te verwijderen.

Na dit commando, programma:

Combofix downloaden en draaien, daarna Malwarebytes

en probleem is opgelost.

En als je het niet vertrouwd kan je in ieder geval via eerste link scherm weg halen zodat je een back-up van alles kunt maken en alsnog kunt herinstalleren.
Top tip. Alleen word het lastig met 1 pc die al besmet is. Sommige punten zal je dan echt ergens anders moeten regelen namelijk :)
Ik heb zelf dit virus meegemaakt op een pc.
Het heeft me flink knoeien gekost om het kwijt te raken.
uiteindelijk bleek het terugzetten van de vorige versie van het besturingssysteem genoeg te zijn.

Het geluk is dat de pagina's er niet overtuigend genoeg uit zien om meer dan de nu bestaande groep van 20% over te halen.

Ik vind het jammer dat dit nog steeds gebeurd. De politie zou ondertussen hier iets nationaal over bekend moeten maken. Net zoals je nu steeds vaker de phishing reclame ziet.
Dit werkt helaas alleen als je in de veilige modus kunt, als dit niet meer mogelijk is dan de guide van rgh volgen
Ga op een andere pc een programma zetten genaamd Windows defender
tijdens het opstarten staart je eerst je usb up.
en laat je het scannen voor een paar uur.


Je kan nog steeds op je pc als jeje internet afsluit maar wanneer je weer internet hebt komt het terug dus je kan eventueel je gegevens effe op een usb zette voordat je scant
werkt niet, tegenwoordig is het programma zo slim dat het deze database corrupt en verdere updates om die database bij te werken ook verstoort.
De oplossingen hierboven werken prima als je computer geinfecteerd is, maar het kan makkelijker als je van tevoren een beetje werk verricht.

1) Maak een tweede account aan op de computer.
2) Voer de instructies uit die op deze pagina staan bij Answer, net onder de eerste post.
3) Als je computer de politie ransomware krijgt, log je in op de tweede gebruiker, zet de restore point terug en klaar.

Dit scheelt geklungel met live CDs en dergelijke maar het nadeel is dus dat je dit vooraf moet instellen.
Stappen:

1 Veillige modus
2 msconfig openen
3 In lijst opstarten een verwijzing met random naam verwijderen of uitschakelen.
4 naar appdata map gaan en de fysieke bestanden verwijderen.
5 opnieuw opstarten en voor de zekerheid anti virus draaien.

extra stap:

Draai Clceaner om ook de register waardes die bij het virus horen te verwijderen. hij herkent ze namelijk en staan onderen de scanlist die ccleaner weergeeft.
Vriend van mij had nooit zijn updates gedaan (want ja, dat duurt lang, en waarom... nou.. daarom dus!)
Had dit virus, 3 andere, paar rootkits en bende malware te pakken..

1) HDD uitgebouwd, aan usb interface gehangen, met mijn pc gescanned en gecleaned.. weer aan de gang.
2) vriend uitgekaffert
3) nu werkt ie braaf alles bij.. :)
Tip: schakel Java uit in browser.
Scheelt al een hoop ongemak en kwetsbaarheden. Ook tegen andere vormen van malware en rommel.
Java heb je online nauwelijks nodig. JavaScript is wat anders en wordt wel veel gebruik. In mijn blog heb ik onlangs naar aanleiding van een ander virus beschreven hoe je Java per browser kan uitschakelen:

Op dit item kan niet meer gereageerd worden.