Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Drukken van Amerikaanse kranten platgelegd door aanval met malware

Een aantal grote Amerikaanse kranten zijn zaterdag niet zoals gepland bij abonnees op de mat gevallen, vanwege een grote computerstoring, die veroorzaakt blijkt door malware. Het gaat onder meer om de Los Angeles Times en de Chicago Tribune.

De kranten worden allemaal gedrukt bij dezelfde uitgever, namelijk Tribune Publishing. Aanvankelijk leek het te gaan om een computerstoring op de servers van de uitgever, maar op zaterdag bleek dat het in feite een aanval met malware was, zo meldt de Los Angeles Times, een van de getroffen kranten. Door het platleggen van de servers konden kranten niet worden gedrukt en konden deze vervolgens niet worden bezorgd bij abonnees.

In een bericht geeft Los Angeles Times aan dat de meeste abonnees nog zaterdag hun krant hebben moeten ontvangen. De resterende abonnees krijgen de zaterdageditie van de krant op zondag. Daardoor lijken de problemen dus niet voor langdurige gevolgen te hebben gezorgd.

Wie de aanval heeft opgezet is vooralsnog niet bekend, maar Amerikaanse autoriteiten vermoeden dat de aanvallers zich buiten de Verenigde Staten bevinden. Forbes meent dat het gaat om de Ryuk-malware, waarvan gedacht wordt dat Noord-Koreaanse hackers deze misbruiken voor hackdoeleinden. Er zouden bij de aanval verder geen persoonlijke gegevens buit zijn gemaakt, maar er loopt nog een onderzoek naar de malware-aanval.

Tribune Publishing is de eigenaar van een groot aantal regionale kranten in de Verenigde Staten, waaronder de Chicago Tribune. Het bedrijf was ook lange tijd de eigenaar van de Los Angeles Times, maar verkocht die krant eerder dit jaar.

Door Bauke Schievink

Admin Mobile / Nieuwsposter

30-12-2018 • 12:34

76 Linkedin Google+

Reacties (76)

Wijzig sortering
Poeh, wat een gezwoeg in dat originele artikel zeg.
Zo'n beetje alles dat 'malicious' is wordt genoemd maar het zou dus uiteindelijk om "Ryuk" ransomware gaan (bestanden waren versleuteld met .ryk extensie).

Hier een goede technische uiteenzetting van de ransomware:
https://research.checkpoi...-targeted-campaign-break/

Het zou bij de 'Lazarus group' vandaan komen, dezelfde club die achter de sony hacks zat.
Toen dat speelde was het noord-korea 'all over'. Daar wordt nu niet zo stellig over gedaan.

Ja klote voor ze natuurlijk, maar in deze tijd van digitale edities van kranten niet meteen nood aan de man zou je denken.
En ransomware... We weten onderhand hoe je zoiets oploopt en daar zijn maar weinig verzachtende omstandigheden voor te bedenken (en al helemaal niet waarom/hoe het op je kritische infra terecht komt).

Harde les. Ze hebben iig. niet betaald vermoed ik.
Da's al iets.
Maar wel benieuwd wat voor staartje dit gaat krijgen.
Je zou toch verwachten dat bij de digitalisering van kranten er ook gekeken wordt naar backups, recovery mogelijkheden etc. Wezenlijk zou ransomware niet meer dan een paar uur overlast mogen veroorzaken totdat de systemen restored zijn.
Dat heel je business op zn gat er van ligt is toch best kwalijk, imo.
In het artikel van de LA Times staat dat de bezorging in plaats van tussen 3am en 4am er een werd van tussen 7am en 8am. Dat is dus maar een paar uur overlast. Dus wat is je punt?

Als er bij het drukken of eerste distributie een grote storing van enkele uren is dan heeft dat bijna altijd gevolgen voor de verdere verspreiding waar men afhankelijk is van beschikbaarheidscontracten. De verdere verspreiders als bezorgers gaan niet uren wachten tot de krant er eens is om zo de andere activiteiten van de dag zoals ander werk maar ondergeschikt te maken.

[Reactie gewijzigd door kodak op 30 december 2018 16:54]

The Times and the San Diego paper became aware of the problem near midnight on Thursday. Programmers worked to isolate the bug, which Tribune Publishing identified as a malware attack, but at every turn the programmers ran into additional issues trying to access a myriad of files, including advertisements that needed to be added to the pages or paid obituaries.
Het speelde dus al 'iets' langer.
Dat de klanten er maar relatief weinig last van hadden is prima natuurlijk, dat gaat niemand ontkennen.
De beste dev/opsers staan allemaal op Tweakers met 20/20 hindsight. En nog +1tjes vangen ook, belachelijk.

Voordat we gaan roepen dat alle systemen met een druk op de knop allemaal minuten later online zijn, moeten we misschien eerst weten wat er uberhaupt allemaal kapot was en hoe erg de schade was. Wat ga je bvb. doen als de servers die restores doen en/of backups bewaren ook op hun gat liggen of onbereikbaar zijn. Ze waren na een paar uur alweer draaiende, wat best indrukwekkend kan zijn, liggend aan de omvang van de omgeving. Je vergeet wellicht dat er allerlei mensen uit bed moesten komen, diagnose moesten doen, anderen moesten inlichten, permissies vragen, etc. de diagnostiek alleen al kan al een flinke tijd vergen. Als een idioot gewoon backups gaan klappen gaat niet helpen als die troep nog ergens rondzwerft en diezelfde server (je restored immers naar een snapshot met dezelfde vulnerability) weer naar de klote helpt. (Wat dus ook gebeurde, zie bronvermelding)

Tenzij je alles elke seconde backupt zit je sowieso naar verlies van data te kijken. Ook zul je de reeds gebackupte .ryk files uit je opslag moeten gooien. Herstellen van grote databases en fileservers is ook niet even binnen een paar minuten gedaan... en dan nog geen garantie dat alles 100% werkt.

Heb je uberhaupt het bron in het artikel wel gelezen, of gewoon reddit-stijl op de titel reageren? Daar staat namelijk precies dat ze bij vooruitgang tegen nieuwe infecties aanliepen.

Ik ben benieuwd naar je antwoord, gebaseerd op je ervaring met jarenlange onderhoud/opbouw van grote IT-omgevingen en malwarebestrijding.

[Reactie gewijzigd door ItsNotRudy op 30 december 2018 19:52]

Aflevering 2 van S1 Mr. Robot zou ook voldoende moeten zijn :X . Ik neem aan dat zij 's nachts wel systeembeheerders hebben. Imho is het niet te doen binnen die paar uurtjes, iets zeg me dat zij dus niet zo'n grote omgeving hebben of ze beschikken over state-of-the-art servers.
Dat doen ze pas als er iets gebeurd, zoals nu, bedrijven nemen graag risico's om wat centjes te besparen, net als banken die pinautomaten pas plof-proof maken als ze aangevallen zijn, of gevaarlijke boedelbakken pas van de weg worden gehaald als er kleine kinderen overlijden, gaat allemaal om geld.
Dat doen ze pas als er iets gebeurd, zoals nu, bedrijven nemen graag risico's om wat centjes te besparen, net als banken die pinautomaten pas plof-proof maken als ze aangevallen zijn, of gevaarlijke boedelbakken pas van de weg worden gehaald als er kleine kinderen overlijden, gaat allemaal om geld.
Ik ben het hier wel mee eens, maar je zou iets specifieker kunnen zijn: het gaat allemaal om geld op de korte termijn.

Als (de leiding) van die bedrijven een beetje slim zou zijn, dan zouden ze inzien dat dit soort, volledig onnodig, "brandjes blussen achteraf" veel duurder is dan van te voren wat verzekering inbouwen.

Vaak is de hele beloningen-structuur voor werknemers van dit soort bedrijven volledig gericht op geld besparen op de korte termijn en worden negatieve lange termijn effecten (en potentiële groeikansen) volledig genegeerd.

Genoeg voorbeelden te bedenken van bedrijven die goedkope onderdelen in apparatuur stoppen om kostprijs te reduceren, om vervolgens 100x meer geld kwijt te zijn om een kapot imago te herstellen en garantie te verlenen.

Dom. Maar zo werkt het blijkbaar.

[Reactie gewijzigd door GeoBeo op 30 december 2018 14:47]

Probleem is dat er honderden van dat soort 'brandjes' zijn waar je iets mee moet: het pand kan instorten, de metro kan stoppen met rijden. De drukinkt kan te dun zijn. Te weinig mensen op de logistieke afdeling dus geen papier in de drukpers. De badgelezer van de voordeur kan kapot gaan etc. etc. etc. Al deze brandjes blussen gaat niet en het is zeker een teken van mismanagement als je alle brandjes up-front gaat blussen. Je maakt prioriteiten en werkt van hoog naar laag door de lijst heen. Tegen de tijd dat je bij nummer drie bent is er al een nieuwe nummer een die je aandacht vraagt. Iedere maatregel kost geld (nu als investering en als de brand uitbreekt dan de kosten voor het blussen). Het is dus zaak voor iedere brand een afweging te maken (kans op brand, kosten investering nu vs. kosten blussen achteraf) en dan stug door je lijst blijven gaan. Geen idee waar malware op die lijst stond, blijkbaar niet hoog genoeg of de getroffen maatregelen waren onvoldoende.
Probleem is dat er honderden van dat soort 'brandjes' zijn waar je iets mee moet: het pand kan instorten, de metro kan stoppen met rijden. De drukinkt kan te dun zijn. Te weinig mensen op de logistieke afdeling dus geen papier in de drukpers. De badgelezer van de voordeur kan kapot gaan etc. etc. etc. Al deze brandjes blussen gaat niet en het is zeker een teken van mismanagement als je alle brandjes up-front gaat blussen. Je maakt prioriteiten en werkt van hoog naar laag door de lijst heen. Tegen de tijd dat je bij nummer drie bent is er al een nieuwe nummer een die je aandacht vraagt. Iedere maatregel kost geld (nu als investering en als de brand uitbreekt dan de kosten voor het blussen). Het is dus zaak voor iedere brand een afweging te maken (kans op brand, kosten investering nu vs. kosten blussen achteraf) en dan stug door je lijst blijven gaan. Geen idee waar malware op die lijst stond, blijkbaar niet hoog genoeg of de getroffen maatregelen waren onvoldoende.
Wat jij daar beschrijft is een bedrijf dat op het punt staat failliet te gaan.

Genoeg bedrijven met voldoende winst die met gemak wat extra mensen in kunnen huren om de boel wat veiliger en stabieler te laten draaien. Maar dat doen ze niet.

Ik heb gewerkt voor zo'n (afdeling van een) bedrijf met letterlijk > 100 miljoen winst per jaar en zo'n 200 werknemers. Ze hebben 1 ICT'er op locatie in dienst en draaien op bijna alle machines Windows 7 in combinatie met Office 2010 (om maar wat te noemen). Diegene doet de hele dag niets anders dan kleine brandjes blussen en heeft geen tijd om een grote brand te blussen of te anticiperen op problemen. Dat gaat natuurlijk een keer mis. Je kunt niet bepaald stellen dat er geen geld is voor wat extra ICT'ers of dat die mensen niet nodig zouden zijn.

Waarschijnlijk ben je het er wel mee eens dat de excuses die je daar opsomt niet opgaan voor de ICT van dit bedrijf? Dit bedrijf is geen uitzondering.

Zo'n probleem kun je samenvatten als: domme kortzichtige gierigheid. Met de juiste prioriteiten heeft het IMO weinig te maken.

[Reactie gewijzigd door GeoBeo op 30 december 2018 16:19]

'Met gemak wat extra mensen inhuren' is niet altijd zo makkelijk. Ten eerste goede mensen zijn zeer lastig te vinden. Ten tweede met zomaar wat mensen inhuren' kan je door domme fouten nog veel meer schade aanrichten
'Met gemak wat extra mensen inhuren' is niet altijd zo makkelijk. Ten eerste goede mensen zijn zeer lastig te vinden. Ten tweede met zomaar wat mensen inhuren' kan je door domme fouten nog veel meer schade aanrichten
Met die logica in het achterhoofd; waarom zou je dan überhaupt ICT mensen inhuren? Als je beveiliging aanlegt heb je immers kans dat het fout gaat. Misschien is het wel erger dan niks doen. Als je niks doet kan je ook niks fout doen!

Was het maar zo simpel :P

Gekke logica :P
Die "prioriteiten" is inderdaad waarom het vaak mis gaat. Als security niet geregeld wordt door iemand die dat als hoofdprio heeft alsmede die daarover besluiten door kan drukken (zelf / laten doen)... Dan komt er idd niets van terecht.
Of de getroffen maatregelen waren wél voldoende, want de schade was slechts enkele uren vertraging.

Zo zou hier dus best eens sprake kunnen blijken te zijn van een weloverwogen afweging tussen een enkele keer een paar uur vertraging (bijv. backups cleanen en terugplaatsen) of veel duurdere maatregelen (bijv. installeren extra beveiliging of pertinent beperken van de digitale vrijheid van je werknemers wat minder productief maakt).
Tja, bij jou draait alles toch ook om geld... Jij gaat toch ook niet voor nop voor je werkgever werken.
En mijn werkgever is verzekerd, zodat als er iets gebeurd hem dit geld bespaard, precies wat ze in dit geval hadden kunnen doen, zichzelf verzekeren, door een betere beveiliging te nemen.
En jij bent op de hoogte van de 'verzekering' van deze kranten was, een 'verzekering' kan ook falen.
Als er teveel op bezuinigd is zeker.
Bedrijven doen een risicoanalyse en afhankelijk van de uitkomst wordt besloten om het risico te accepteren of niet. Als de mitigatiekosten hoger zijn dan de kosten die je hebt als het risico optreedt is het onzin om maatregelen te nemen,.
Precies, en die risicoanalyse kan heel breed worden uitgewerkt, meer richting veiligheid of meer richting geld besparing, waar in tijden als nu toch vaker voor het tweede wordt gekozen.
Vergeet ook niet dat kranten teruglopende aantallen abonnees hebben en vaak geldgebrek en zelfs schulden. Dan kan het lastig zijn om voor dit soort dingen geld vrij te maken. Tien redacteuren ontslaan of de beveiliging verbeteren voor de kans dat er ooit zoiets gebeurt?
"een paar uur overlast", ik denk dat als de printers een uur down zijn je de deadlines niet gaat halen om op tijd de kranten verspreid te hebben naar alle bezorgers die ook nog alle deuren langs moeten. Als hier echt een probleem was hadden de kranten niet op zondag al bezorgd kunnen worden.
Zoals gezegd zijn er op zaterdag wel daadwerkelijk kranten bezorgd, alleen niet bij iedereen.
Hooguit een paar uur, normaal gesproken is dat minutenwerk natuurlijk.
Zeker als snel leveren en korte deadlines belangrijk zijn, zorg je er toch voor dat dit proces zo min mogelijk verstoord kan worden? Software snel kunnen restoren (het gaat namelijk om een simpele ransomware infectie) lijkt me dan toch een nobrainer. En dat ransomware uberhaupt zo ver kan komen dat het productie plat kan leggen is sowieso al weird.

Maar zoals anderen hierboven al aangaven, moet zoiets eerst mis gaan voordat ze er wat aan aan doen.

Er valt prima te wapenen tegen dit soort incidenten met zo min mogelijk downtime.
Weet je wat het probleem is? Iedereen die weet hoe het moet (of dat nu ICT is, het land besturen, een nationaal elftal opbouwen) zit op internetfora. Waste of talent....
Your words, my thoughts.
Ja precies. Ik weet ook hoe het moet maar ik zit hier en niet daar. Wat doe je eraan he? :p
Jouw specialiteit is een nationaal elftal opbouwen?
Inderdaad, ze hebben in de kranten-wereld altijd zeer scherpe deadlines. Er zijn kranten op zaterdag en rest wordt op zondag geleverd. Klink me als paar uur downtime dus denk dat hun disaster-recovery toch aardig goed in elkaar zit mbt de drukkerij-afdeling. Dat die machines op pc's aangesloten zijn is niet zo raar maar dat de malware de "hop" naar die machines kan maken is wel raar natuurlijk.
Maar het echte probleem is natuurlijk dat het om zo'n specifiek vakgebied gaat (en dat de oorzaak wellicht zoals zo vaak in 'pebcak' heeft gezeten die wel even dacht dat dat pdf.exe bestandje prima geopend kon worden op het werkstation).
Als je er dan alleen wat van mag vinden als je (bwvs.) zelf die decypher tools in elkaar weet te knutselen dan zou het hier erg stil blijven.
Daarnaast hebben velen ook een punt; tegen ransomware zijn oplossingen en in dit specifieke geval (zie eerdere post van me met link naar de ransomware) was het sowieso te voorkomen.
Kost weliswaar geld maar da's het punt nu even niet, dan kun je wel bezig blijven met mitsen en maaren zoeken.
Ik heb in deze wereld gewerkt en ze hebben gewoon op de meeste sites alles dubbel uitgevoerd . Server en een backup server . Machine en een backup , Omdat ze juist problemen anticiperen . Omdat je maar bepaalde tijd hebt om de krant te produceren , Doen ze heel goed de risico’s anticiperen , en verkleinen .
Een krant wordt vaak in meerdere runs gedrukt. Dit geeft ook nog mogelijkheid voor correcties.

Degene die het verst weg moeten gaan als eerste de deur uit.
Die "paar uur overlast" kan tien- zo niet honderdduizenden dollars kosten.
Met een ietwat deftige security en policies maakt zelfs het intussen 4 jaar oude Ryuk geen schijn van kans. Ergo, Tribune Publishing heeft die niet.
Harde les inderdaad maar wellicht 'noodzakelijk'.
Ja je zou bijna gaan denken dat ze daar de afgelopen jaren hebben zitten slapen op dit gebied.
Heel apart om nu nog zo keihard getroffen te worden.
Wat is je definitie van keihard getroffen? De originele vertraging lijkt maar een paar uurtjes te zijn geweest. In plaats van een levering tussen 3 en 4 in de ochtend werd dat rond 7 uur in de ochtend.
The Times and the San Diego paper became aware of the problem near midnight on Thursday. Programmers worked to isolate the bug, which Tribune Publishing identified as a malware attack, but at every turn the programmers ran into additional issues trying to access a myriad of files, including advertisements that needed to be added to the pages or paid obituaries.
DAT is mijn definitie van keihard getroffen, als het diep in je netwerk weet te komen en dat het niet bij de pc van truus van de personeelsadministratie is gebleven.
Dat de klant er uiteindelijk relatief weinig van merkte is alleen maar mooi.
Ik ben geen kenner van malware, maar is het niet, net als normale software, dat er een Ryuk 2.0 uit is gekomen?
Wellicht, maar de maatregelen die je hoort te nemen zijn niet alleen gericht op een specifieke versie van een stuk malware. Airgapping en privilege scheiding helpen ook bij nieuwe malware versies.
Netwerksegment en privilege scheiding ok, maar airgapping? Productie systemen zijn tegenwoordig allemaal verbonden met je kritieke infra. Die worden volledig aangestuurd hierdoor. Je kan echt niet aankomen met een USB stickje om je krant af te drukken. Dat werkt in geen enkele industrie.

Vergeet trouwens ook niet dat deze aanvallen meestal goed voorbereid zijn. Je weet niet hoever de malware al is doorgedrongen in het netwerk voordat deze zijn schadelijke acties uitvoert. De opmerking van @StefanJanssen is niet onterecht. Oude malware wordt gewoon opnieuw gecompileerd of encrypt zodat hij buiten de virusdefinitie valt en niet wordt opgemerkt (ouderwetse definition based scanners). Of simpelweg andere modules worden (her)gebruikt.
Tsja, het is bewezen effectief maar lastig. Dat betekent niet dat je het niet moet doen. De pers staat zo een uur te draaien. De overhead van airgapping zou toch niet de bottleneck mogen zijn.
Wat voor policies zou je dan moeten hebben?

Ik zie dat Windows wel een soort ransomware-beviliging ingebouwd heeft tegenwoordig, "Controlled folder access". Zou dat goed werken tegen een virus dat al je bestanden probeert te versleutelen?

[Reactie gewijzigd door Cerberus_tm op 30 december 2018 13:11]

Ik zou denken dat dit niet over de specifieke implementatie gaat ("Windows policies") maar over wat er moet gebeuren ("gij zult updaten"); hoe dat ook gebeurd.
Denk dat jij een iet wat te rooskleurige view hebt op 'ietwat deftige security en policies'. Het is allemaal niet zo simpel als jij lijkt te denken.
Kranten worden niet geprint, maar gedrukt. ;-)
Niet altijd. Toen ik in Thailand was kon ik kiezen uit zo'n 160 kranten wereldwijd bij sommige hotels en die werden gewoon geprint. Formaat was ook anders dan de krant in Nederland en de bijlages ontbraken.
Gebeurt zoiets soortgelijks niet ook al bij kranten in het buitenland, bijvoorbeeld de Televaag die je leest aan de Costa of onder genot van een kroket van Ed bij een Turks all-inclusive? (Gelukkig met beide bestemmingen geen ervaring). :+
Geen idee. Denk dat de markt opgedroogd is nu bijna iedereen met een smartphone loopt en nieuws schijnbaar op Facebook staat. :+
Het zou me ergens verbazen als er vandaag nog echt veel gedrukt wordt. Het maken van platen is gewoon te kostelijk en te tijdrovend in vergelijking met moderne printtechnieken.
Wordt nog steeds gedrukt. Negatief op ofset alu platen en dan gan met die banaan. Per kleur een aparte plaat dus gedrukt nog steeds. Wel niet meer het letterzetten van vroeger, maar nog effectief gedrukt.

Laserprinters kunnen nog lang niet de snelheid aan van een offset drukker. (Wel hogere instelkosten, dus bij kleine oplagen wordt er gewoon geprint)
Men gebruikt hiervoor de Rotatie Offset drukpersen. Deze persen worden gevoed met grote 'Jumbo' papierrollen en niet met een plano A0/A1 vel papier.
Met deze drukpersen kan men zeer hoge snelheden halen. Een drukplaat bevat meerdere pagina's.
De papierbanen worden samengevoegd, gevouwen en gesneden tot een complete krant.
Daarna na de distributie-afdeling. Dit is zo wel heel simpel gezegd, maar vergt een behoorlijk complexiteit van aansturing.
Zoek op Youtube eens op "printing newspaper" en vertel me daarna eens welke printers deze snelheid aan kunnen
https://www.koenig-bauer....al/rotajet-vl-industrial/

inkjet gaat het worden

[Reactie gewijzigd door vj_slof op 30 december 2018 14:31]

Papier snelheden bereiken regelmatig 50 kilometer per uur in een druk pers . Daar kan geen enkele printer tegen op. Tevens de inkt hoeveelheden die nodig zijn sta je van versteld .
Beetje letterlijke vertaling van het Engels waarin het wel degelijk printing is.
Tja, in een maatschappij waar steeds meer mensen Engels opgeleid worden, worden vertalingen naar het NL ineens lastig.
Misschien toch maar een paar Vlamingen in dienst nemen? ;)
Tja, hoe is het mogelijk dat een bedrijf dit nog overkomt....

Wat een prutsers qua systeembeheerders ed!
De zwakste schakel is meestal een onwetende gebruiker. Die plugt bv. zijn besmette memory stick in een PC of wat ik ook al eens heb gezien sluit die illegaal zijn prive laptop aan het netwerk.
Memory Stick? Prive laptop aan het bedrijfsnetwerk?

Zou al niet mogelijk mogen zijn.
Alleen bij reporters werken allemaal met eigen laptops. En dan zijn er ook altijd de kwetsbaarheden in de OSsen zelf.
Misschien even een open sollicitatie sturen?
Dat komt omdat je tijd zit te verdoen op internet. Ga ze helpen met jouw kennis!
Dat kan 2 dingen betekenen:
- alles staat wagenwijd open en hangt ook open en bloot aan het internet. (dan zal er ook weinig gepatcht worden en dan kan er malware worden geplaatst; dan nog moet het tot uitvoer worden gebracht.)
- een of andere tamme gebruiker heeft een onnodig stuk software gedownload en uitgevoerd.

Dit kan niet voorkomen zonder interactie van gebruikers, dus is het geen malware aanval, maar een domkop die gedubbelclicked heeft.
Er is dan wellicht geen software restriction policy en of de gebruikers zijn allemaal admin.
Yep, hier hoor je de expert............ Gaatjes in routers en OSsen zijn nooit een probleem.
Dat mag je onder "weinig gepatcht" scharen. Die gaatjes zorgen er juíst voor dat de persoon die dubbelclickt de malware laat doen waar het voor gemaakt is.
Het uitbuiten van een kwetsbaarheid.
expert? te veel eer...
Dan moet er toch iemand op OPENEN geklikt hebben of zit ik er naast?

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Google

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True