Verspreiding WanaCrypt0r 2.0 gestopt door beveiligingsonderzoeker

Een beveiligingsonderzoeker is erin geslaagd de verspreiding van de ransomware WanaCrypt0r 2.0 te stoppen. Dit deed de onderzoeker door een domeinnaam te registreren die als killswitch bleek te functioneren.

Beveiligingsonderzoeker MalwareTech meldt op Twitter een ongeregistreerde domeinnaam te hebben geregistreerd die voorkwam in de code van WanaCrypt0r 2.0. Deze bleek te functioneren als killswitch voor de verspreiding van WanaCrypt0r 2.0, iets waarvan de onderzoeker toegeeft dat hij zich niet bewust was op het moment van registratie.

https://twitter.com/MalwareTechBlog/status/863187104716685312

Tienduizenden systemen geïnfecteerd

De verspreiding van WanaCrypt0r 2.0 is hierdoor gestopt. Deze ransomware verspreidde zich op vrijdag 12 mei zeer snel naar tienduizenden systemen wereldwijd. Onder andere systemen van de Britse NHS, verschillende Spaanse bedrijven waaronder Telefonica, de Russische mobiele provider Megafon, het Russische ministerie van Binnenlandse Zaken en de Duitse spoorwegen werden getroffen.

De ransomware verspreidde zich via een SMB-kwetsbaarheid in Windows. Hiervoor is in maart door Microsoft patch MS17-010 uitgebracht, maar deze is door lang niet alle bedrijven en organisaties geïnstalleerd.

Niet permanent uitgeschakeld

MalwareTech waarschuwt dat de ransomware waarschijnlijk niet permanent is uitgeschakeld. De aanvallers kunnen de code eenvoudig wijzigen om de killswitch te verwijderen en de ransomware vervolgens opnieuw verspreiden. Het blijft dan ook van groot belang Windows systemen te voorzien van MS17-010 om te voorkomen dat zij besmet kunnen worden met de ransomware.

Microsoft heeft daarnaast een beveiligingsupdate uitgebracht om de kwetsbaarheid ook op verouderde en niet langer ondersteunde besturingssystemen te verhelpen. Het gaat om patch KB4015298, die beschikbaar is voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

In het recente onderzoek 'Het portret van de moderne informatiesecurityprofessional' deed Kaspersky onderzoek naar het wereldwijde tekort aan cybersecuritypersoneel. Zo onderzocht het de exacte redenen waarom bedrijven te weinig cybersecuritydeskundigen hebben.

Proofpoint gaat dataverlies via email tegen met kracht van AI op basis van gedrag

Proofpoint gaat dataverlies via email tegen met kracht van AI op basis van gedrag

Proofpoint Inc., kondigt de algemene beschikbaarheid aan van Adaptive E-mail Data Loss Prevention (DLP), voor het automatisch detecteren en voorkomen van onbedoeld en opzettelijk dataverlies via email – voordat het een kostbare fout wordt voor organisaties.