Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Microsoft: Doppelpaymer-ransomware werd niet via BlueKeep-exploit verspreid

De Doppelpaymer-ransomware die deze maand rondging bij bedrijven is niet verspreid via de BlueKeep-kwetsbaarheid. Microsoft heeft die geruchten ontkracht in een blogpost. Het bedrijf zegt dat de ransomware op andere manieren bij bedrijven binnen kwam.

Microsoft schrijft dat in een advies aan gebruikers die getroffen zijn door Doppelpaymer. Die sloeg begin deze maand toe bij een aantal bedrijven, met name bij het Mexicaanse olieconcern Pemex. De Doppelpaymer-ransomware bestaat al sinds halverwege juni dit jaar en slaat vooral bij bedrijven toe. De verspreiders vragen een hoog losgeldbedrag, vaak van miljoenen euro's. Er zijn al tientallen bedrijven getroffen. Naast Pemex werd ook een Spaans ict-bedrijf erdoor getroffen.

Met name door die laatste infectie gingen er onder beveiligingsonderzoekers geruchten rond dat de ransomware was verspreid via de BlueKeep-kwetsbaarheid. Dat is een lek in het Remote Desktop Protocol in Windows. Voor BlueKeep is al maanden een patch beschikbaar, maar duizenden bedrijven wereldwijd hebben die nog steeds niet doorgevoerd. Veel instanties en bedrijven zijn bang dat het lek 'een nieuwe WannaCry' kan veroorzaken. Die destructieve ransomware veroorzaakte in 2017 veel schade, en werd via eenzelfde kwetsbaarheid verspreid. Microsoft waarschuwde eerder deze maand opnieuw dat bedrijven de patch moesten doorvoeren. Tot nu toe is BlueKeep nog niet actief misbruikt door serieuze criminelen, al zijn er wel cryptominers geïnstalleerd.

De geruchten gingen eerder al dat de Doppelpaymer-ransomware via Microsoft Teams werd verspreid en misbruik maakte van BlueKeep. Dat is volgens Microsoft niet waar. Het bedrijf zegt dat de aanvallers gebruik maakten van gestolen wachtwoorden van domeinbeheerders. Daardoor konden de aanvallers binnendringen en zich door de geïnfecteerde netwerken heen bewegen.

Door Tijs Hofmans

Redacteur privacy & security

21-11-2019 • 20:48

1 Linkedin Google+

Reacties (1)

Wijzig sortering
"voor BlueKeep is al maanden een patch beschikbaar, maar duizenden bedrijven wereldwijd hebben die nog steeds niet doorgevoerd."
Dit vind ik een interessante opmerking..
Wat is de oorzaak dat men belangrijke patches niet doorvoert in een redelijke termijn? Waar zit het pijnpunt?

In dit geval is het misschien niet de attack vector maar in andere gevallen kan het zeker wel...
zoals https://blog.malwarebytes...ts-to-fill-gandcrab-void/
“A month before the GandCrab retirement announcement, Cisco Talos researchers released information about their discovery of Sodinokibi. Attackers manually infected the target server after exploiting a zero-day vulnerability in its Oracle WebLogic application.“


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Politiek en recht

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True