Digitale wielklem (“you need to pay services fees for the decryption”) kan je nu zelf downloaden maar ik heb nog steeds niet gezien hoe het feitelijk bij getroffen gebruikers bezorgd werd.
Bedoel dus, gewoonlijk valt zoiets net als een teek uit het gebladerte maar in dit geval probeerde het als een worm zijn weg verder het systeem in te vervolgen.
Voor een voorbeeld van het verschijnsel worm, ook in dit forum, “Er is er een jarig …”
1988 worm - verspreid via internet. Cornell-student Robert Morris richtte min of meer per ongeluk veel schade aan omdat er in zijn worm een bug zat (zie bug). Hij werd veroordeeld, des te erger omdat zijn vader een belangrijke functie had in het NSA, het Amerikaanse National Security Agency.
Symantec zegt, ‘definitions’ voor dit kreng zijn vanaf version 20170512.009 afgestemd op:
• Ransom.Wannacry
• Ransom.CryptXXX
• Trojan.Gen.8!Cloud
• Trojan.Gen.2
Die door een Engels sprekende - al dan niet would-be deskundige - als ‘dropper’ betiteld zullen worden:
Die Trojans arrive on to compromised computers in a variety of ways. These methods distribute the Trojan, often as rapidly as possible, so that the Trojan can maximize the opportunity to perform its main function in a large user population before they are detected by antivirus software.
One of the most common methods is for the Trojan to be spammed as an email attachment or a link in an email. Another similar method has the Trojan arriving as a file or link in an instant messaging client. These methods often rely on social engineering techniques to tempt the user to click on the link or open the file since many of these emails and instant messages appear to come from people the user knows. These techniques will play on a user’s curiosity about the big new item such as a celebrity scandal, crisis, catastrophe, or major global event.
Another means of arrival includes a method called drive-by downloads. A drive-by download occurs when a user goes to a website that is either legitimate, but compromised and exploited or malicious by design. The download occurs surreptitiously without the user’s knowledge. Alternatively, the user is asked to update or add a video codec when at a malicious website. When the user complies with this request, they inadvertently download a Trojan pretending to be the video codec.
Finally, a Trojan horse program can be dropped or downloaded by other malicious software or by legitimate programs that have been compromised or exploited on the compromised computer.
Zoeken op variaties van “actual sample emails initial entry vector” levert mij alleen:
A techie at Telefónica confirmed that the initial infection vector was a phishing email.
En daarna toch weer dit:
There are some reports of e-mails that include the malware as attachment seeding infected networks. But at this point, no actual samples have been made public. It is possible that the worm entered a corporate network via vulnerable hosts that had port 445 exposed to the internet.
Een enge Duitser zag ik nog dit beweren, eh, een Duitser gaf deze griezelige informatie, nergens bevestigd:
Wer keinen Outlook hat, ist imho relativ sicher. (Solange bis er die Mail selber mit WebMail aufmacht,- aber das kann er tun oder bleiben lassen)
Der Outlook läd bequemlichkeitshalber alle Mails OHNE DEIN ZUTUN aus deinem Account herunter und checkt sie dabei gleich auf Malware ab, indem er eingebettete Skripte “probelaufen” läßt und das Ergebnis abcheckt.
Die Sicherheitslücke war doch, daß dieser Test nicht in einer Sandbox, sondern auch noch mit Admin-Rechten ausgeführt wurde und Wannacry deshalb gleich loslegen konnte.
Wikipedia NL heeft alleen Ransomware waarna het toegeeft dat je dat ook “gijzelsoftware” kan noemen:
Ontsmetting en aangifte[bewerken]
Wie slachtoffer is geworden van ransomware, doet er altijd goed aan om aangifte
te doen bij de politie. De politie adviseert om hiervoor een afspraak te maken met
het wijkteam en van tevoren aan te geven dat het om cybercrime gaat, zodat de
juiste experts beschikbaar zijn.
Niet dus over het Ik-Kan-Wel-Huilen-ding, daarvoor naar de EN-versie:
WannaCry ransomware attack
WannaCry (or WannaCrypt,[3] WanaCrypt0r 2.0,[4][5] Wanna Decryptor[6]) is a
ransomware program targeting the Microsoft Windows operating system. On Friday,
12 May 2017, a large cyber-attack was launched using it, infecting more than
230,000 computers in 150 countries, demanding ransom payments in the crypto-
currency Bitcoin in 28 languages.[7]
Het ‘scum’ (Google op scum the register) waagde zich inderdaad aan een Nederlandse tekst, in universeel bruikbaar RTF-formaat, samen met de andere talen (alsook eventuele andere onderdelen) op GitHub beschikbaar als ZIP.
Intussen slaat de viruswachter onmiddellijk aan als je het uitpakt en verwijdert het weer maar je kan met beleid evengoed wel even kijken hoe bereidwillig de afzender wil zijn:
We hebben gratis evenementen voor gebruikers die zo arm zijn dat ze niet in 6 maanden
kunnen betalen.
Hier nog anderen die er net als jij genuanceerd naar proberen te kijken …
NCSR:
Hoe kwetsbaar zijn we en wat kunnen we doen om systemen te beschermen? In Nieuwsuur een gesprek met hoogleraar computerbeveiliging Bart Jacobs, lid van de Nationale Cyber Security Raad, die het kabinet adviseert over cybercrime.
FOX-IT:
Vraaggesprek op een of zijn steiger aan de rand van een plas, zie ook onder: Volgens beveiligingsexpert Ronald Prins van Fox-IT is het belangrijk dat de overheid in actie komt. “Deze aanval laat zien dat dit een onderwerp is voor de formatie. Het aankomende kabinet moet bespreken hoeveel geld er naar cybersecurity gaat.”
NCTV:
Patricia Zorko, directeur Cyber Security in een interview vandaag: Met de middelen die we nu hebben, hebben we al heel behoorlijke stappen kunnen zetten. We gaan in 2017 en 2018 meer investeren in een nationaal detectienetwerk voor cyberdreigingen. 5 miljoen euro extra dit jaar, 14 miljoen extra vanaf volgend jaar.
De geringe hoeveelheid geld die er in Nederland beschikbaar is voor cyberveiligheid, wat vindt u daarvan?
Het gaat niet alleen om extra geld maar ook om bewustzijn en alertheid bij iedereen: niet alleen van de overheid, niet alleen van de ict-afdeling, maar we moeten allemaal verantwoordelijkheid nemen voor onze digitale veiligheid.
Maar we moeten allemaal helemaal niks, Instituut Clingendael
Laat cyberveiligheid niet aan de burger over
Stel dat er een groot aantal Russische of Noord-Koreaanse raketten op Nederland staat gericht en Den Haag een dreigbrief krijgt dat deze binnen drie dagen zullen worden afgevuurd, tenzij we ons direct overgeven en 100 miljard euro op de bankrekeningen van Poetin en Kim Jong-Un overmaken.
En stel dat de regering-Rutte vervolgens tegen alle Nederlandse burgers, ziekenhuizen, bedrijven en scholen zou zeggen: zoekt u het vooral zelf maar uit, zet allemaal zelf een raketschild in uw voortuin en maak geen cent over.
Laat dat maar aan Ko Colijn over:
Maar zo’n kerntaak van de overheid vraagt om meer dan 20 miljoen zelf te onderhouden raketschildjes.
Na de haven van Rotterdam en Schiphol kun je de Amsterdam Exchange (AMS-IX) gerust de derde mainport van ons land noemen. Zij is een van de belangrijkste, zo niet het grootste, internetknooppunt ter wereld. Alle netwerkproviders zijn op de AMS-IX aangesloten. Alle bits en bytes die onze computers bereiken, lopen hierlangs. Het is de logische locatie om een super-wasstraat in te richten om cyberaanvallen af te vangen, maar we doen dat niet.
Hij bedoelt natuurlijk niet, censureren a.u.b.:
Op de knooppunten van de AMS-IX en van de providers daaronder (met naar schatting 20.000 computers) zou door een onbarmhartige digitale douane het overgrote deel van de cyberrisico’s (experts uit de providerwereld zeggen 98 procent) preventief kunnen worden gevist uit de miljoenen virussen, phishing-mails en malware die met kwade bedoelingen over onze digitale infrastructuur uitwaaieren.
Die digitale ellende is algoritmisch herkenbaar en filterbaar, onder toezicht van de overheid. Dat vereist weliswaar een enorme rekencapaciteit, maar ook een denkomslag: het gaat om landsverdediging, om een digitaal verlengstuk van het defensiemonopolie van de overheid.
Verdedigen, land? Nietes, water:
‘Nieuwe bestuurlijke laag voor cybersecurity nodig’
‘Cybergraven’ die hun ‘cyberschappen’ beschermen, zoals dijkgraven dat voor hun waterschappen doen. Ronald Prins, directeur van Fox-IT, roept op tot een nieuwe bestuurlijke laag die Nederland op digitaal gebied beschermt.
Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:
- Twan Huys: bent u zelf thuis goed beveiligd?
- Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
- Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
- Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …
o/o