De Universiteit Maastricht heeft te kampen met een ransomware-aanval. Daardoor zijn 'bijna alle Windows-systemen' offline en is het 'bijzonder moeilijk' om de e-maildiensten van de Uni te gebruiken. De wetenschappelijke databanken blijven mogelijk nog buiten schot.
De universiteit maakt dit bekend op zijn eigen website. Diensten die getroffen zijn, zijn onder meer de bibliotheek en het Student Portal. Tegenover 1Limburg zegt de onderwijsinstelling dat de wetenschappelijke databanken in een ander systeem zitten, dat extra beveiligd is. Onderzocht wordt of de aanvallers daartoe ook toegang hebben, maar de verwachting is dat dit 'heel moeilijk is'. Het is onduidelijk of het gaat om een ddos-aanval of een andersoortig digitaal offensief.
Hoewel het de kerstvakantie is, werkt een deel van de studenten door, vanwege deadlines in januari. Daardoor is de online bibliotheek ook in deze periode nodig. Op het moment kan de universiteit geen schatting geven over hoe lang de problematiek voort zal duren voordat de diensten weer hersteld zijn. Over de herkomst van de aanval kan momenteel alleen nog gespeculeerd worden.
Update, 16:22: een tweaker op een semi-privé deel van het forum stelt dat het zou gaan om een ransomware-aanval, te weten Clop. Alle dhcp-servers, Exchange-servers, domeincontrollers en netwerkschijven zouden versleuteld zijn. De Uni zou door de vakantieperiode moeite hebben met de nodige expertise verkrijgen om de zaak te verhelpen. Fox-IT zou in ieder geval overvraagd zijn en daarom is de Universiteit Maastricht naar de Universiteit Antwerpen gestapt, die ervaring heeft met Clop, beweert de tweaker. Hij of zij zou dit uit een interne e-mail hebben.
Update, 17:21: Een woordvoerder van de universiteit bevestigt dat het om de Clop-ransomware gaat. Clop werd begin februari 2019 ontdekt en is een variant van de CryptoMix-ransomware. Clop richt zich op volledige computernetwerken, en dus niet zozeer op individuele computers. Zodra het virus is binnengedrongen in een netwerk, versleutelt het zoveel mogelijk bestanden en voegt een .clop-extensie toe aan de bestandsnamen, wat dient als een zogeheten indication of compromise. Wanneer de encryptie succesvol is, plaatst de ransomware een readme-bestand in het netwerk. Doorgaans bevat de readme onder andere e-mailadressen. Slachtoffers kunnen via deze adressen contact opnemen voor betaalinstructies. De ransomware staat erom bekend vaak vlak vóór het weekend of grote feestdagen toe te slaan om de impact te maximaliseren.
De ransomware probeert allereerst Windows-processen af te sluiten, waaronder Windows Defender. Dit doet het virus om bij bestanden te komen die mogelijk worden gebruikt door dergelijke processen. Hiervoor heeft het virus een lijst met vaste hashes, waarmee het virus onder andere Steam, Microsoft Office-programma's en verschillende webbrowsers kan sluiten. Clop bevat ook een batch-bestand dat dataherstel via mogelijke shadow copies voorkomt. Momenteel is er nog geen decryptor beschikbaar voor gedupeerden.