×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Belgische politie vraagt WannaCry-slachtoffers zich te melden

Door , 24 reacties

De Belgische federale politie heeft een oproep geplaatst, waarin WannaCry-slachtoffers wordt gevraagd zich te melden. Volgens de politie zijn de meldingen belangrijk om de personen achter de ransomware op te sporen.

federale politie belgiëDe politie vermeldt in het bericht dat er tot nu toe zes Belgische slachtoffers bekend zijn. Volgens de politie is dit echter niet het totale aantal, zo zou het bij de tot nu toe bekende slachtoffers alleen om 'het topje van de ijsberg' gaan. Als reden voor de oproep noemt de politie de opsporing van de daders. "De daders blijven immers doorgaan met het maken van nieuwe versies en nieuwe campagnes. Een identificatie van de daders is belangrijk om de aanval te stoppen."

Uit een bijbehorende video blijkt dat het bij de zes slachtoffers om bedrijven gaat. Welke bedrijven het zijn, wordt niet duidelijk. In Nederland werd Q-park door de ransomware getroffen. Vrijdag herhaalde minister Plasterk dat er geen gevallen van besmette overheidssystemen bekend zijn. Vooralsnog zijn er geen concrete aanwijzingen voor de identiteit van de verantwoordelijken van de WannaCry-aanval. Verschillende beveiligingsbedrijven hebben links gevonden met de zogenaamde Lazarus-groep, die banden lijkt te hebben met Noord-Korea.

Door Sander van Voorst

Nieuwsredacteur

09-06-2017 • 20:01

24 Linkedin Google+

Reacties (24)

Wijzig sortering
In het filmpje spreekt men van besmetting via een mail attachment... voor zover ik weet heeft men hiervan geen enkel spoor gevonden en zijn besmetting rechtstreeks via SMB gebeurd... dat zegt veel over de beveiliging van dergelijke bedrijven.

Voor het overige is dit een typische Belgenmop... wat maakt het nu uit of men de slachtoffers kent of niet (tenzij dat men encrypted bestanden wil verzamelen om de encryptie te breken), de daders gaat men toch nooit vinden, laat staan voor een Belgisce rechtbank brengen.
Dat laatste zou ik nog niet zo zeker zijn.... is het een jaar geleden dat een bepaalde OekraÔner de fout maakte een verkeerde rekening te gebruiken in een EU land waarop een bevriende mogendheid het traceerde en vroeg he op te pakken?
de daders gaat men toch nooit vinden
Als justitie, politie en bevolking dit als uitgangspunt nemen, komt deze vooronderstelling gegarandeerd uit.
Dat Plasterk zegt dat er geen bekende overheidsgevallen zijn is logisch. Als zoiets toegegeven zou worden, zijn de rapen gaar en motiveert het tot nog meer hax0ren.
Dat Plasterk het niet weet wil niet zeggen dat het niet gebeurd ;)
Weet dat er ergens in een overheidsinstelling (gemeente) niet lang geleden op een systeem dat los staat van het normale netwerk wannacry is aangetroffen.
Wie zegt dat ie het niet weet, hij kan ook liegen
Is er een reden om niet gewoon te zeggen welke instantie dat was? Was jij soms de systeembeheerder daar?
Ik had daar op dat moment geen IT functie, maar ik teken wel zoiets als een geheimhoudingsverklaring natuurlijk.
Wat gaan ze doen? De infecties terugtraceren tot ze de daders vinden? :?
Volgens mij hebben ze een VBScript geschreven zodat ze het IP kunnen backtracen.
Ik ben benieuwd hoe dat dan uitpakt. Is het trouwens niet heel raar dat we nog geen andere versies hebben gezien van wannacry?
Opzich niet, toen de uitbraak er was gingen alle virusproviders in overdrive en ging microsoft ook patchen. Bovendien was het vooral in het bedrijfsleven een risico gezien dat daar het percentage windows 10 vrij klein is. Daar is nu vrijwel overal het lek gepatched.

Oftewel, stel je zou nu een wannacry variant maken zonder die domein-killswitch, dan zou de impact ineens een heel stuk kleiner zijn. :)

Bovendien, ik hoop dat dit een wake-up call is voor het bedrijfsleven, zorg er voor dat je afstapt van XP en zorg voor een goed updatebeleid.
Windows Vista tot en met 10 waren in februari al gepatcht
Die wel, xp niet, en veel van het bedrijfsleven was niet up tot date.

[Reactie gewijzigd door geerttttt op 10 juni 2017 13:38]

Ze zoeken zich het Lazarus. :P
Zo stom is dat niet.

https://gathering.tweaker...message/51480769#51480769

Als ik zo slim ben om een cryptolocker te maken ben ik ook zo slim om cryptocurrency te verzinnen, waar ik vanzelfsprekend grootaandeelhouder van ben, en dan betaal ik wel uit in Bitcoins wat ik gejat heb. En dan wordt de waarde van mijn currency op z'n minst de waarde van de betaalde Bitcoins.

Die knakkers hebben het misschien verkeerd aangepakt, als iedereen voor 2 of 5§ z'n key terug had waren ze binnen.

Circle circle circle circle...

- ))))))))))))))))))

Ze zoeken dus vooral mensen die betaald hebben.
En dan wordt de waarde van mijn currency op z'n minst de waarde van de betaalde Bitcoins.
Nou nee, niet per se. Als je vandaag de zoveelste crytomunt lanceert, moet je er mensen er vooral van overtuigd zien te krijgen dat hij interessanter gaat worden dan Bitcoin en andere munten. Dat gaat je niet lukken met die (als ik het goed begrijp) paar ton die met deze randsomware vermoedelijk is afgetroggeld.

Ook al gooit iemand er geld tegenaan is dat nog geen enkele garantie. Er zijn zoveel ondernemingen waar grof in was geÔnvesteerd, die toch keihard flopten, meestal omdat er gewoon geen markt voor was.
Als de besmetting is gebeurd via email van een afzender, kunnen ze het IP adres achterhalen en traceren. Er staat genoeg informatie in de email-header.

Zelfs als het slachtoffer gesurft heeft naar een website, of reeks website's, moet het slachtoffer die site url's doorgeven en zal FCCU (Federal Computer Crime Unit) het wel uitzoeken. Cookies van het slachtoffer is ook wel handig in dergelijke gevallen.

Temporary Internet Files kan men ook al gebruiken op zoek naar eigenaardige bestandsnamen eindigt op .tmp waarin de Ransomware verscholen zit. Of een registry verandering tussen 2 tijdsintervallen om na te gaan welke bestanden zijn aangepast en op welk tijdstip.

Er is keuze genoeg om vanalles en nog wat uit te zoeken of na te pluizen. Niet voor niks dat ze vroeger zelf een Ransomware op een testcomputer hadden en dat ze wilden weten hoe ik het van hun testcomputer kon krijgen zonder schade aan de originele bestanden en zonder te betalen aan de dader(s). :X
Alles begint met veilige modus en weten waar het OS vanalles opslaat.

[Reactie gewijzigd door MISTERAMD op 12 juni 2017 01:41]

Mooi ook dat het voorbeeld van een email header die jij stuurt niks zeggend is....
Je hebt moeite gedaan IP'adressen en hostnames te maskeren die gewoon publiekelijk bekend zijn :X


Te verhaal slaat ook nergens op, je bent je verhaal met een introductie van wat headers van hotmail.com die niets zeggen, daarna begin je over browser history, cookies en de temp files.

Euh leuk hoor, maar het Wannacry virus verspreid zich helemaal niet via een browser exploit |:(

Maar je maakt het nog erger met je verhaal.
Als de druppel op de ijsberg, begin je daarna over:
dat ze vroeger zelf een WannaCry op een testcomputer hadden en dat ze wilden weten hoe ik het van hun testcomputer kon krijgen zonder schade
Eeh, vroeger was er niet eens WannaCry, hoe kun jij de politie geholpen hebben met het verwijderen van een virus zonder problemen aan de bestanden, als het virus nog maar net een paar maand bestaat |:(

Of kun je ineens ook tijdreizen? Dat je het in het verleden al een virus van nu hebt geholpen?

[Reactie gewijzigd door mmjjb op 11 juni 2017 19:16]

Een vroegere versie van een virus die hetzelfde deed (versleutelen van bestanden op de harde schijf). "FBI Ransomware" Ik denk wel dat jij dat dan wel zult weten. (https://en.wikipedia.org/wiki/Ransomware)

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*