Nederlandse bedrijven getroffen door nieuwe ransomware uitbraak

malware

Meerdere Nederlandse bedrijven zijn getroffen door ransomware die wereldwijd voor problemen zorgen. Onder andere containerterminal APM, onderdeel van Maersk, is getroffen door een storing en ligt naar verluid in zijn geheel plat.

"Er is sprake van paniek bij bedrijven", zegt directeur Ronald Prins van Fox-IT tegenover de NOS. "Ze merken dat er één computer is getroffen en schakelen hun hele netwerk uit." Door deze maatregel kan Fox-IT niet op afstand meekijken met klanten en moet het bedrijf fysiek langs voor een inspectie.

Wereldwijd slachtoffers

De ransomware maakt wereldwijd slachtoffers. Zo meldt APM dat niet alleen de activiteiten in Nederland door de uitbraak stil liggen, maar ook in Marokko. Het Nationaal Cyber Security Centrum (NCSC) geeft aan verder geen Nederlandse slachtoffers te kennen.

Ook in Oekraïne en Rusland leidt de ransomware tot problemen. In Oekraïne zijn zowel overheidsnetwerken, banken en energiebedrijven getroffen door de ransomware. Daarnaast is het vliegveld van Kiev getroffen door de malware, waardoor vluchten mogelijk vertraging oplopen. In Rusland meldt staatsoliebedrijf Rosneft besmet te zijn, al zou dit geen gevolgen hebben voor de productie. Ook bedrijven in Groot-Brittannië, Frankrijk, Spanje en India melden besmettingen.

Petrwrap/Petya

Costin Raiu, directeur van het Global Research and Analysis Team van Kasperksy Lab, meldt op Twitter dat het gaat om de ransomware Petrwrap/Petya. Details over de malware zijn vooralsnog onbekend. Wel valt op dat de ransomware zich snel lijkt te verspreiden, wat ook bij de recente uitbraak van de ransomware WannaCry het geval was. Avira meldt dat Petrwrap/Petya gebruik maakt van dezelfde SMB-kwetsbaarheid als WannaCry: ETERNALBLUE.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames