'Nederland staat in Europese top drie van ransomware-infecties'

Beveiligingsbedrijf Symantec heeft zijn jaarlijkse 'Internet Security Threat'-rapport uitgebracht. Daarin schrijft het dat Nederland in Europa op de tweede plek staat als het gaat om het aantal infecties door ransomware. Globaal staat Nederland op de zesde plaats.

In Europa staat Italië op de eerste plaats met 7 procent van alle infecties. In Nederland vindt 3,4 procent van alle infecties plaats. Wereldwijd scoort de VS het hoogst met 34 procent, gevolgd door Japan met 9 procent. Het beveiligingsbedrijf maakt geen statistieken bekend over België. Symantec merkt op dat internetcriminelen zich met deze vorm van malware doorgaans richten op stabiele en ontwikkelde economieën.

Andere bevindingen van Symantec zijn dat het aantal ransomwarevarianten in 2016 is gedaald ten opzichte van het jaar daarvoor. Zo kwamen er vorig jaar 241.000 varianten bij en waren dat in het jaar daarvoor nog 342.000 varianten. Met varianten duidt het bedrijf gemodificeerde versies van bestaande ransomwarefamilies aan. Het aantal families steeg wel sterk, van 30 in 2015 naar 101 in 2016.

Ook de gemiddelde prijs die criminelen voor het ontsleutelen van gegevens vragen, is sterk gestegen. Waar de gemiddelde prijs in 2015 nog bij 294 dollar lag, is deze naar 1077 dollar gestegen. Dit hoge getal komt door een ransomwarevariant met de naam Mircop, die een bedrag van 28.730 dollar vroeg voor decryptie. Wordt Mircop buiten beschouwing gelaten, dan daalt het gemiddelde van 2016 naar 678 dollar.

Uit het rapport blijkt dat 34 procent van de eigenaren van geïnfecteerde systemen de gevraagde prijs betaalt. De VS ligt ver boven dit gemiddelde met 64 procent, wat volgens Symantec ook een verklaring is voor het hoge aantal infecties in dat land. De meest voorkomende ransomwarefamilies zijn Locky, Cerber en CryptXXX. Zij worden voornamelijk verspreid door kwaadaardige e-mails met Word-bestanden die van macro's zijn voorzien, en door exploitkits.

De verhouding in slachtoffers is in de afgelopen jaren niet sterk gewijzigd. Het gaat in ongeveer twee derde van de gevallen om infecties van zakelijke systemen, de rest vindt plaats bij consumenten. Symantec merkt ten slotte nog op dat er een lichte verschuiving plaatsvindt van Windows naar Android. Zo komen er steeds meer ransomwarevarianten beschikbaar voor het mobiele besturingssysteem. Volgens StatCounter haalde Android recentelijk Windows in als meest populaire OS voor internetgebruik.

ransomwarevarianten Bron: Threat Report 2016

Door Sander van Voorst

Nieuwsredacteur

26-04-2017 • 10:59

68

Reacties (68)

Sorteer op:

Weergave:

Vraag me toch af wat voor beleidsmaatregelen de overheid zou kunnen nemen om de veiligheid van de infrastructuur op te schroeven.

Om te beginnen natuurlijk al het goede voorbeeld geven en niet zelf zo dramatisch lang oude software gebruiken, maar dat terzijde.

Zou extra opsporingsbevoegdheid helpen? Betere voorlichting? Meer eisen aan beheerders van systemen? Meer investeren in ICT-opleidingen?
Gratis antivurus van de overheid.
VOrige jaar hebben wij ook een paar klanten gehad met een cryptolocker. Maar daarna het nodige aanpassingen gedaan, en sindsdien geen last meer van :)

Was altijd blij dat er backups waren, maar is wel een leuke opruim actie die veel tijd kost :(
del /s *.extension
Ik heb cryptolockers gezien die random extensies aanmaakten.
Natuurlijk, maar dat was alleen Cerber? Bij de andere staat gewoon een mailadres of patroon in extension/filename. :)
gelukkig nooit last van gehad. En inderdaad, maak van je belangrijke data een back up op een USB of HDD en leg die ergens veilig weg. windows opnieuw installeren en je kan weer door. Uiteraard blijft het gelden, niet zomaar overal op klikken.
Het hoge aantal personen/bedrijven wat betaald verbaast me inderdaad.

Gelukkig nog nooit last van gehad en ik heb zowel een nas backup als een off line back up.

Ik zie wel een tendens met spam waarbij het "unsubscribe from these emails" mogelijk de triger is voor een virus of ransomware. De spammails nemen in aantallen de laatste tijd flink toe en veel ervan komen door de spamfilters heen.
Ook interessant is dat Nederland verhoudingsgewijs vooroploopt bij aanvallen op IoT-apparaten. Volgens Symantec staan we op plaats 7 wereldwijd, met meer aanvallen dan Frankrijk, het Verenigd Koninkrijk of Oekraïne.
Ik neem aan dat de pakkans voor de schrijvers van ransomware bijna gelijk aan 0 is? Sta niet van de explosieve groei in aantallen te kijken, met zo'n hoog percentage betalende slachtoffers en zo weinig risico...
Digibeten blijven maar klikken op al die email links, want het gebeurt niet vanzelf..
Mijn zwager was er deze week nog slachtoffer van. Een mail met een smoes over een aan de deur gemist pakketje, een word document met macro's, en voila, het serpent virus. Cloudopslag ook versleuteld.. AVG (betaalde versie) vond alles prima. 8)7
Het is bij een aantal van onze klanten ook schering en inslag. Gek wordt je er van. De meeste virusscanners houden de boel ook niet tegen want het is vaak een exe die gewoon eenmalig de boel versleutelt en daarna weer weg is.
Het zijn ook echt de meest simpele virussen die je maar kan maken. De gebruiker opent ze zelf! Net alsof je je kidnappers zelf uitnodigt.
Behalve geen email meer, email in een afgeschermde VM of domweg gebruikers geen exes meer laten uitvoeren is er ook bar weinig tegen te doen. Mensen moeten gewoon écht zelf niet zo stom zijn om alle bijlagen maar te openen én windows zou standaard die extensies eens AAN moeten zetten! Zo voorkom je dat jan en alleman klikt op document.pdf.exe |:( Werkelijk nooit begrepen waarom dat standaard uit staat.

Daarnaast heb ik ook wel het idee dat de kennis van computers echt dramatisch is AFgenomen de laatste 10 jaar. Ik werk op een helpdesk en waar je vroeger mensen aan de lijn had die nog wel enigszins wat wisten, luisterden naar wat je vertelde heb ik nu echt zó vaak mensen aan de lijn die niet eens weten waar de startknop zit, hoe ze een url in moeten typen, hoe ze een download moeten opslaan of hoe ze een document moeten wegschrijven. De meest basale handelingen kan 80% van onze klanten gewoon NIET.
En dat was voorheen écht anders. Ben een beetje bang dat de ransomware infecties en de achteruitgang van omgaan met computers 1 op 1 aan elkaar gerelateerd is.
Wat ik mij afvraag is hoe zo'n betaling dan gedaan dient te worden..
Zo'n kwaadwillende zal waarschijnlijk in bitcoins werken, maar niet iedereen heeft bitcoins beschikbaar toch?
En voor zo ver mijn kennis gaat is iedere andere betaling terug te traceren naar de dader?

Best interessant eigenlijk.
Nadat de bestanden versleuteld zijn, krijg je een uitgebreide uitleg hoe en waar je bitcoins kan kopen en hoe je ermee moet betalen.

Op dit item kan niet meer gereageerd worden.