Tips voor Zyxel klanten tegen WannaCry ransomware

malware

Zyxel geeft zijn klanten en gebruikers een aantal tips om hun apparatuur nog sterker te beveiligen tegen de laatste WannaCry ransomware aanvallen.

WannaCry is ransomware die een (recent gepatcht) lek in Microsoft Windows besturingssystemen gebruikt om zich razendsnel te verspreiden via interne netwerken. Hierbij worden de Remote Desktop Protocol (RDP) en Windows Server Message Block (SMB) Protocol op de korrel genomen. De ransomware treft systemen die nog niet gepatcht zijn met de update MS17-010, die Microsoft op 14 maart uitbracht. Windows 10 en Windows Server 2016 zijn wel standaard beschermd tegen het lek. Zyxel adviseert daarom onmiddellijk de Microsoft MS17-010 patch te downloaden.

Tips

Zyxel adviseert gebruikers van de ZyWALL firewall, Antivirus en Intrusion Detection & Prevention (IDP) services, het volgende:

  1. Gebruik antivirus om malware te detecteren en te blokkeren De Zyxel Gateway Antivirus houdt malware direct tegen en zorgt dat de Wannacry ransomware niet het netwerk binnenkomt. Zorg dat uw antivirus signature update werkt op versie 2.0.1.632 of hoger. Installeer daarnaast dagelijks de nieuwste security updates voor een sterk netwerkbeveiliging.
  2. Zet Zyxel IDP service actief aan voor bescherming tegen afwijkend gedrag Wanneer iemand misbruik wil maken van de Microsoft MS17-010 exploit en een ransomware aanval start, dan houdt de Zyxel IDP service de aanval tegen. Het netwerk blijft dus altijd beschermd met krachtige Zyxel security.

Indien uw Zyxel USG/ZyWALL device werkt op de firmware versie ZLD 4.25, zorg er dan voor dat de IDP signature is geupdate naar versie 3.2.4.051 of hoger. Gebruikers van Zyxel USG/ZyWALL firmware ZLD 4.20 of oudere versies kunnen direct updaten naar IDP signature versie 3.1.4.255. Hierdoor zijn gebruikers verzekerd van sterke beveiliging tegen ransomware.

Het bestrijden van malware is een oneindige strijd, maar in de hand te houden door security up to date te houden. Lees hier meer tips om hun data te beveiligen tegen ransomware aanvallen zoals Wannacry.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames