'Aantal ongerichte en gerichte aanvallen met ransomware neemt toe'

Beveiligingsbedrijf Kaspersky heeft een nieuw rapport over ransomware gepubliceerd. Daarin concludeert het dat het aantal aanvallen stijgt. Daarnaast vinden er meer gerichte aanvallen op bedrijven plaats.

In het rapport meldt het bedrijf dat in de periode tussen april 2016 en maart 2017 meer mensen met ransomware te maken hebben gehad dan in dezelfde periode een jaar eerder. Het gaat om een stijging van 11,4 procent. Het aantal mensen dat is aangevallen met ransomware die bestanden versleutelt, in tegenstelling tot de variant die bijvoorbeeld alleen de browser blokkeert, steeg van 718.536 naar 1.152.299 in de periode tussen 2016 en 2017.

Volgens Kaspersky vonden tussen 2016 en 2017 de meeste aanvallen met ransomware plaats in Turkije, Vietnam en India. Italië en Bangladesh staan op de vierde en vijfde plaats, terwijl Nederland en België niet in de top tien voorkomen. Het stijgende aantal gerichte aanvallen komt volgens Kaspersky voort uit het feit dat gerichte aanvallen tegen bedrijven een grotere kans opleveren dat er losgeld wordt betaald. Infectie vindt in die gevallen plaats via kwetsbare servers of spear phishing, gericht op bepaalde personen.

Een andere constatering die in het rapport naar voren komt, is dat er meer concurrentie ontstaat tussen de verschillende ransomwaregroepen. Als voorbeeld noemt het bedrijf de zogenaamde PetrWrap-ransomware, die gestolen is van een andere groepering. De variant maakt gebruik van de Petya-module voor het versleutelen van bestanden, die degelijke encryptie toepast.

Op het gebied van mobiele ransomware ziet Kaspersky niet dezelfde stijging als op desktopgebied. Er is in plaats daarvan sprake van een daling van 4,6 procent in het aantal personen dat met een mobiele variant is aangevallen. Ook de geografische verdeling is hier anders. De VS staat op nummer één als het gaat om gebruikers die met ransomware zijn aangevallen ten opzichte van het totale aantal gebruikers die met malware zijn aangevallen. Het land wordt gevolgd door Canada, Duitsland en het VK. Dat het om deze landen gaat, is onder meer het gevolg van de mobiele Fusob-ransomware, dat vooral daar de kop opstak.

De NOS meldde in het weekend dat minimaal vijftien Nederlandse ziekenhuizen in de afgelopen drie jaar zijn getroffen met ransomware. Dat bleek uit een anonieme rondvraag onder 25 ziekenhuizen. Bij een enkel ziekenhuis werden bij een infectie in totaal 75 systemen getroffen. Daarnaast bleek dat veel ziekenhuizen nog systemen hebben die draaien op Windows XP. Dat is bij veertien ziekenhuizen het geval, waarvan er één betaalt voor aanvullende updates.

Populaire ransomwarevarianten volgens Kaspersky

Door Sander van Voorst

Nieuwsredacteur

26-06-2017 • 13:38

56 Linkedin

Reacties (56)

56
52
23
0
0
25
Wijzig sortering
Ransomware wint natuurlijk in populariteit omdat gebleken is hoe lucratief het kan zijn. Zie ook het bericht over het Zuid-Koreaanse hosting bedrijf welke betaalde om zijn servers weer terug te krijgen.

Maar vooral van die Nederlandse ziekenhuizen is het ronduit kwalijk dat ze nog op XP zitten. Her en der een PC voor antieke software of het aansturen van een apparaat kan ik ergens nog begrijpen, maar die machines kan je nog afsluiten van internet. Maar als je nu nog structureel draait op XP of Server 2003 zou je eigenlijk een boete o.i.d. opgelegd moeten krijgen.
Vergeet niet de werkenemers die e-mail bijlagen openen genaamd "factuur.exe" en "factuur.doc.exe"! Voorlichting voor digibeten is net zo belangrijk om voorlichting te geven als het up to date houden van software.

[Reactie gewijzigd door mikesmit op 26 juni 2017 14:08]

Tenzij je een legit lijkende DOCX binnen krijgt die daarna even doodleuk een .exe gaat downloaden en installeren......
Macros staan standaard uit! Je krijgt een grote beveiligings waarschuwing te zien wanneer macros iets proberen
Macros staan standaard uit! Je krijgt een grote beveiligings waarschuwing te zien wanneer macros iets proberen
Dat gaat natuurlijk niet helpen als je nog altijd een zelfgeknutseld ERP systeem uit het jaar kruik hebt wat werkt op basis van aan elkaar geknoopte Excel-bestandjes, en je dus geen keuze hebt behalve voor iedereen de macro's by default aan te moeten zetten.
Hoewel ik het vaker heb gezien is dat vragen om problemen. Veel meer dan de boekhouding van een zzp'er zou ik een stuk excel software (vaak omdat de programma's slecht onderhouden worden) niet toevertrouwen
Er zijn helaas zo veel voorbeelden te noemen van eigenwijze klanten die om wat voor reden dan ook Macro's aan willen hebben. Ondanks meerdere waarschuwingen etc. :'( |:(
Ja en welke user leest een melding die klikt standaard op accepteren.
Dus is het aan jou, de systeembeheerder, om hun die mogelijkheid te ontnemen
Het lijkt me dat de digibeten in dit geval op de IT afdeling zitten, een professioneel geconfigureerd emailsysteem sloopt exe's als attachements er normaal gesproken gewoon vanaf.
verkeerde plek. kan weg.

[Reactie gewijzigd door Z80 op 26 juni 2017 15:14]

Maar dan komt Windows met "bestandstypen voor bekende bestanden verbergen" en dan valt alles meteen door de mand.

factuur.exe is factuur
factuur.docx is factuur
factuur.txt is factuur
Alleen wordt Factuur.docx.exe dan Factuur.docx....
En dat zien genoeg mensen ook dan weer als ook dat is een .docx dat is veilig.
Precies, en dus gewoon geopend door de gebruiker.... want het is maar een Word documentje toch?
Klopt. Er is ook geen oplossing voor onoplettendheid van gebruikers.
Maar je kan het toch nog herkennen aangezien er geen icoontje van Word bij staat! Maar inderdaad, mensen letten hier dan weer minder op...
.exe kan je zo ver ik weet elke icoontje mee geven. maar goed het moet allemaal snel snel snel en er is geen tijd om net even wat extra tijd te nemen om goed te lezen dan wel bekijken wat je gaat openen.
Ik vind dat Windows hierin ook wel wat te verwijten valt.
In welk opzicht precies? dat je zelf een icoontje kan plakken voor je zelfgemaakte .exe?
Misschien dat ook wel ja, nu je het zegt. Maar wat ik bedoelde is het standaard verbergen van extensies. Niet iedereen let daarop, maar het zou toch een deel van de bevolking kunnen helpen.

[Reactie gewijzigd door Cerberus_tm op 27 juni 2017 00:43]

Zelfs al zou je wel extensions laten weergeven, dan kan ik je nog de garantie geven dat het veel mensen niet zou opvallen, en al helemaal niet als de betreffende executable een Word icoontje zou hebben.
... dit valt toch gewoon op te pakken door antivirusbedrijven? Alles met *.*.exe of com of bat of whatever meteen blokkeren.
Wat dacht je van een download linkje. Werkt ook prima :)
Tegenwoordig zit het beter in elkaar. Marcos in een pdf file. Factuur.pdf word dan geopend en dan ben je ook de sjaak.
Staan macros niet standaard uit? In Office is dat en ik vermoed dat dat in Adobe Acrobat ook zo is
Maar vooral van die Nederlandse ziekenhuizen is het ronduit kwalijk dat ze nog op XP zitten. Her en der een PC voor antieke software of het aansturen van een apparaat kan ik ergens nog begrijpen, maar die machines kan je nog afsluiten van internet.
Geef meer geld dan doen ze het misschien wel. ::
Een van de belangrijkste redenen waarom ziekenhuizen nog gebruikmaken van een verouderd besturingssysteem is omdat die vaak is ingebouwd in medische apparatuur, zoals MRI-scanners. Omdat de apparatuur zelf nog goed werkt, besluiten veel ziekenhuizen de machines te ontkoppelen van het internet of er een firewall omheen te zetten.
-
Volgens de Nederlandse Vereniging van Ziekenhuizen tonen de onthullingen aan dat ziekenhuizen meer moeten investeren in digitale beveiliging.
Mag je wel heel veel geld gaan geven als een MRI-apparaat etc enkel maar net zo lang mee mag gaan als het OS wat erop staat.
Juist. En daarom doen ze ook niet te snel aan vervanging. Net als zoveel andere bedrijven met dure en prima werkende apparatuur.
Waarom moet een MRI scanner op internet komen? Interne netwerk snap ik om beelden over te zetten. Maar je kan het ding prima isoleren qua netwerk zodat de scanner niet slachtoffer kan worden, maar ook omgekeerd.
De beelden dienen naar de storage geschreven te worden en vaak zit er een usercontrol door middel van ldap op. Vandaar de netwerkaansluiting. En om elke netwerk node achter een eigen firewall te hangen gaat een beetje heel veel te ver. En als er een onderhoudsmonteur met een besmette usb stick langs komt voor een firmware update ben je de klos.
Anoniem: 84766
@stresstak26 juni 2017 14:27
Want alleen als je geld krijgt, dan kun je je zaakjes op orde hebben? Dit is een prioriteitenkwestie, er gaan namelijk al gigantisch veel euro’s naar ziekenhuizen.
Dit is een prioriteitenkwestie, er gaan namelijk al gigantisch veel euro’s naar ziekenhuizen.
Ik zei 'misschien'.. En inderdaad prioriteit. Waarom een scanner die het goed doet vervangen voor een scanner die het ook goed doet, en hetzelfde. Dan liever een apparaat dat we nog niet hadden en wel nodig vinden. Kennelijk gaat er niet genoeg naar de ziekenhuizen. Keuzes dus.
Het zit hem in het geheel, virus, lock, dat is niets bijzonders, maar het is de bitcoin erachter dat dit juist lucratief maakt, het is niet meer te traceren. Je kan best de schrijver of verspreider vinden, maar de ontvangende partij is 'long gone'.
Zijn wallets dan niet meer traceerbaar, dat is juist toch het idee van blockchain?
Binnnen het bedrijf (engineering) waar ik werkzaam ben (grote multinational) heb ik ook de ICT-afdeling erop moeten attenderen dat de update policies gewoon zwaar beneden niveau waren. Sommige computers waren al jaren niet meer geupdate.

Triest dat de computer ook nog door een extern ICT-bedrijf onderhouden die er nauwelijks verstand van hebben. Zelfs verouderde software zoals java e.d. is hier te vinden en allerlei andere verouderde en kwetsbare software.

Uiteindelijk heb ik zelf maar mijn computer helemaal opnieuw geinstalleerd en dichtgetimmerd en die houd ik zelf wel up to date. Maar feit blijft dat als je een beetje affiniteit met computerbeveiliging hebt en minder goede intenties... Dan heb je zo een heel bedrijfsnetwerk onder controle.

En ik ben een engineer... Zo zal het waarschijnlijk ook wel bij andere bedrijven gaan vrees ik.
Maar vooral van die Nederlandse ziekenhuizen is het ronduit kwalijk dat ze nog op XP zitten.
Er zijn meer Windows 7 systemen besmet geraakt door de laatste grote ransomware aanval, ook al was er al 2 maanden daarvoor een update uitgebracht om de kwetsbaarheid te dichten.
Dat systeembeheerders hun systemen niet up-to-date houden is nog kwalijker te noemen, dan maakt het ook niet meer uit of je op XP, 7 of 10 zit kwa beveiliging
Ik ben blij dat wij begin dit jaar bij onze klanten MalwareBytes Endpoint Security https://nl.malwarebytes.com/business/endpointsecurity/ geïnstalleerd hebben. Deze software werkt echt perfect naast de huidige bestaande virus scanner. Ik heb tevens ook het idee dat Malwarebytes echt voor op loopt in de Ransomware beveiliging.
Goedkoper kan met Cryptoprevent (https://www.foolishit.com/cryptoprevent-malware-prevention/). Heb het op alle windows machines staan thuis (samen met andere mitigerende maatregelen)
offtopic:
Wel jammer overigens dat cryptoprevent geen centralized management heeft, wat de keuze voor groot zakelijk gebruik mijn inziens stukken lastiger maakt.
Currently we do not have a centralized management interface. We are working on one and hope to have it out soon, but I do not have a release date.

Thank you,


Matthew R Proctor
CFO, Executive Management
Goede tip, ik ga deze ook eens aan wat tests onderwerpen! Tnx!
Als je daarbij ook nog de anti ransomware van hun installeerd zit je aardig goed. Die heeft bij onze klanten toch al aardig wat ransomware tegengehouden. Natuurlijk ben je nooit 100% gedekt tegen dit soort virussen met een virusscanner.
Je backup blijft het belangrijkste. Offsite met meerdereheids versie en deze regelmatig testen.
Ja precies! Voor ons op dit moment het enige wat ECHT schijnt te werken.
Je bent vergeten ?referral_id=multispeed achter de link te plaatsen ;)

Zonder grappen, ik draai hem zelf ook (gratis versie) ben er zeer tevreden mee, maar vergelijken met andere preventieve tools is wel lastig. Waarom denk/vind jij dat ze voorlopen dan?
Omdat ik het idee heb dat voor het uberhaupt bij de "grote" virusscan leveranciers speelde ze bij Malwarebytes al lang de beta van Ransomware aan het testen waren dit was halverwege 2016 https://forums.malwarebyt...tes-anti-ransomware-beta/

Ik heb een beetje het idee dat de grote namen pas om de hoek kwamen kijken tijdens de Wannacry breakout van mei dit jaar.
Gewoon geen windhows gebruiken misschien?
:X
Ik bedoel dus dat zover ik weet er vrijwel (of helemaal) geen niet M$ Windhows systemen besmet zijn geweest... of ik heb ergens een stukje tekst gemist... O-)
Alsof ze geen straf krijgen als ze gepakt worden 8)7
Alsof ze geen straf krijgen als ze gepakt worden 8)7
Het zit m vooral in ouderwets straffen. Handjes.! :)
straffen tegenwoordig zijn blijkbaar geen reden meer om iets niet te doen. en tja als je de cellen op tv ziet dan zit alles erop en eraan dus een echte straf is het niet. en als je niets heb danm is een warme cel vaak zo slecht nog niet dus eerder motivatie om het wel te doen dan om het niet te doen.
Een straf moet een straf zijn en niet een luxe.
Het schijnt dat als je iemands zijn vrijheid ontneemt, dat diegene echt flink gestraft voelt. Ook al geef je hem alle luxe van de wereld. Daarbij moet zo iemand ook normaal weer terug kunnen keren in de samenleving als hij zijn straf heeft uitgezeten.
Nou voor een deel van de bevolking is dat toch echt anders en die voelen zich prima thuis in de bak.
En leuk voor die persoon maar degene die de dupe was is vaak langer gestraft dan de dader maar daar hoor je niemand over.
Nee vrijheid afnemen is een zware straf al is dat maar een paar jaar maar de rest van je leven financiële of emotionele schade hebben is niet zo boeiend. de straffen in nederland en veel andere landen zijn te licht simpel zat.
Maar waarom moeten deze lui dan specifiek ouderwets gestraft worden?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee