image

Den Bosch, Venlo en Borsele getroffen door virus

donderdag 9 augustus 2012, 10:10 door Redactie, 18 reacties

Naast de gemeente Weert zijn ook Den Bosch, Borsele en Venlo getroffen door een computervirus, zo laten de gemeenten zelf weten. In Venlo werd vanwege de besmetting het e-mailverkeer stilgelegd. "De gemeente Venlo heeft te maken met een storing in het computernetwerk. Het blijkt te gaan om een virus (Trojaans Paard) . Om die reden wordt het e-mail verkeer van en naar de gemeente tijdelijk beperkt. Vanuit de gemeente wordt er geen mail verstuurd." De besmette machines waren al met de Citadel-malware geïnfecteerd. Via Citadel werd het Trojaanse paard op de computers geïnstalleerd.

Net als de gemeente Weert waarschuwt Venlo dat vanuit de gemeente verstuurde bestanden de malware bevatten. "Het gaat om een nieuw virus dat nog niet door virusdetectieprogramma's wordt gedetecteerd." De gemeente Venlo kon nog niet zeggen hoe lang het oplossen van het probleem gaat duren. "Er wordt hard gewerkt aan een oplossing. Uiteraard doen we er alles aan het probleem zo snel mogelijk te verhelpen."

Den Bosch
In Den Bosch zou de situatie na een nacht doorwerken inmiddels weer onder controle zijn, zo laat het op de eigen website weten. Ook hier wist een virus het computernetwerk binnen te dringen.

"Het is niet uitgesloten dat bestanden die personen en organisaties sinds woensdag 8 augustus via de gemeente hebben ontvangen, ook geïnfecteerd zijn. Als deze bestanden nog niet zijn geopend, raden wij u aan ze te verwijderen. Zijn ze wel geopend, dan is het advies een anti-virusprogramma uw computer te laten scannen." Den Bosch zou inmiddels weer per e-mail bereikbaar zijn.

Borsele
In Borsele werd vanwege de infectie het gehele computernetwerk afgesloten. "Het interne computernetwerk van de gemeente Borsele heeft te maken met een virus (Trojaans Paard). Het virus heeft zich intern verspreid over het netwerk." Door het uitschakelen van het netwerk kan de gemeente geen publiekszaken afhandelen.

"Het is nog niet bekend hoe lang het gaat duren om het probleem op te lossen. Op dit moment wordt hard gewerkt om het virus te verwijderen en de besmette computersystemen op te schonen. Het is nog niet duidelijk of morgenochtend (donderdag) weer normale dienstverlening kan plaatsvinden." Inmiddels is duidelijk geworden

Update 10:55
In Borsele wordt de dienstverlening nog steeds gehinderd door het virus. "Op dit moment is onze dienstverlening nog steeds beperkt. Er wordt nu hard gewerkt om het systeem veilig maken en schoon te houden. Burgerzaken zoals afhalen van paspoort etc. zijn op dit moment niet mogelijk. Er wordt gewerkt aan een noodoplossing", zo laat de gemeente via Twitter weten.

Reacties (18)
09-08-2012, 11:38 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 11:55 door Anoniem
als de overheid hun/onze data niet veilig kan houden, hoe kan men verwachten dat bedrijven en stichtingen dat wel kunnen...
09-08-2012, 12:09 door Anoniem
Welke Nederlands(talig)e nieuwssite is nu weer de bron?
Welke adserver is nu weer gekraakt of misbruikt?
09-08-2012, 12:15 door Anoniem
MD5: eec53e2239800e5d85b6b85d5e2451cb
09-08-2012, 12:23 door Anoniem
http://www.damnthoseproblems.com/?p=599 weet alles PeterV
09-08-2012, 13:16 door Anoniem
Security.nl maar ook Peter V,

Een Trojaans paard is heel wat anders dan een virus, dus gebruik als "experts" dan de juiste malware benaming.
En heel zeker security.nl
Malware benamingen en de verschillen zijn er niet voor niks, en dat andere pagina deze niet gebruikt laat ik even
ter zijde.

Jullie zouden het voorbeeld juist moeten geven.

Snel iets in elkaar flantsen kunnen we allemaal.

Brrrrrrrrrrrr en dat ano 2012

Trouwens waar blijft de beveiligingsupdate?
Dacht dat jullie ermee zouden doorgaan?
09-08-2012, 13:28 door Anoniem
is al bekend of door dit virus data zichtbaar wordt voor de buitenwereld?
09-08-2012, 13:45 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 14:09 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 14:44 door Anoniem
Door Peter V: Blokkeer de C&C servers via de Firewall.

Het Trojaans Paard kan worden tegengehouden door de IP-adressen van Citadel's C&C-servers te blokkeren zodat de malware niet binnenkomt.

Het gaat om de volgende IP4-adressen : 184.82.162.163 en 184.22.103.202

iptables -I INPUT -s 184.82.162.163 -j DROP
iptables -I INPUT -s 184.22.103.202 -j DROP
09-08-2012, 15:22 door Anoniem
http://blog.fox-it.com
09-08-2012, 15:30 door Anoniem
Door Anoniem: Welke Nederlands(talig)e nieuwssite is nu weer de bron?

Weer?
Hoe kun je dat /nu/ vragen? ;)
09-08-2012, 15:33 door Anoniem
Ben benieuwd , wie of welk land dit gemaakt heeft, zal wel zijn omdat de EU , NL niet meer lief vindt.
Zijn te lastig geworden, moeten gewoon braaf ja zeggen tegen de EUDictatuur, menige dictator en of despoot lokken hun vingers af bij deze super natte droom van de NWO.

Groet Aspis
09-08-2012, 15:48 door Anoniem
Door Anoniem: Welke Nederlands(talig)e nieuwssite is nu weer de bron?

NoScript filtered a potential cross-site scripting (XSS) attempt from [http://www.nu.nl]. Technical details have been logged to the Console.

Dat lijkt al sinds dinsdag het geval te zijn en dan met name artikelen uit het archief. Op de hoofdsite heb ik dat deze week nog niet gezien.

Peter
09-08-2012, 16:36 door Anoniem
Hoi,

kijk es ff bij Whois:
Domain-Name: 10ba.com
Similar-domains: 10ba.net 10ba.org
Domain-ip: IP184.82.162.163
Domain-tld: COM (Top Level Domain)
Domain-locked: Unlocked
Creation date: 2008-02-01 (4 years)
Last update: 2012-01-30
Expiration date: 2013-02-01
Nameservers:
NSDNS3.4CUN.COM IP221.231.140.236 (cn)China
NSDNS4.4CUN.COM IP61.160.220.48 (cn)China
Domain record: Domain Name: 10BA.COM
Registrar: JIANGSU BANGNING SCIENCE & TECHNOLOGY CO. LTD
Whois Server: whois.55hl.com
Referral URL: http://www.55hl.com
Name Server: DNS3.4CUN.COM
Name Server: DNS4.4CUN.COM
Status: ok
Updated Date: 30-jan-2012
Creation Date: 01-feb-2008
Expiration Date: 01-feb-2013
09-08-2012, 20:37 door Anoniem
er is nog een IP dat verdacht is 76.191.104.39
10-08-2012, 00:13 door Anoniem
Inderdaad alle netwerk verkeer afsluiten. Geheel in quarantaine voor het zich verder uitbreid. En denk dat de Hitmanpro er vast wel iets op heeft gevonden. Zo niet dan de backups terug zetten.
11-08-2012, 00:49 door Anoniem
En inderdaad Surfright maker van Hitmanpro heeft al een oplossing

http://www.surfright.nl/nl/support/dorifel-decrypter

Toppers zijn het.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.