image

Ransomware verspreidt zich via Windows Remote Desktop

donderdag 22 oktober 2015, 11:39 door Redactie, 3 reacties

Onderzoekers hebben een nieuwe ransomware-variant ontdekt die zich via Windows Remote Desktop en Terminal Services verspreidt. Slachtoffers zouden zich vooral in Bulgarije en Griekenland bevinden, zo blijkt uit een topic op het forum van Bleeping Computer.

Via Remote Desktop is het mogelijk om op afstand op Windowscomputers in te loggen. Er wordt aangenomen dat de aanvallers het wachtwoord via een brute force-aanval hebben achterhaald en zo toegang tot de machines kregen. In veel gevallen blijkt het om servers te gaan. Vervolgens werd de ransomware geïnstalleerd die allerlei bestanden versleutelt en een bedrag van 4 bitcoin voor het ontsleutelen vraagt. Met de huidige wisselkoers is dat een bedrag van zo'n 960 euro.

Doordat het om servers gaat kan de aanval grote gevolgen voor bedrijven hebben. Volgens onderzoeker Nathan Scott verwijdert de ransomware niet de Shadow Volume Copies. Ook worden de originele bestanden niet op een veilige wijze verwijderd. Daardoor kunnen slachtoffers via een tool als Shadow Explorer proberen hun bestanden terug te krijgen in het geval ze niet over een back-up beschikken. Verschillende slachtoffers laten echter weten het gevraagde losgeld te hebben betaald en kregen vervolgens de decryptiesleutel om hun bestanden te ontsleutelen, wat ook lukte.

Reacties (3)
22-10-2015, 13:48 door Anoniem
"Er wordt aangenomen dat de aanvallers het wachtwoord via een brute force-aanval hebben achterhaald en zo toegang tot de machines kregen."

Misschien is het een goed idee om na 3 mislukte inlogpogingen de verbinding 60 seconden te blokkeren? Zo kunnen er maar maximaal 180 wachtwoorden per uur worden gebruikt. Dat maakt een bruteforce attack totaal niet meer interessant.
22-10-2015, 15:19 door Anoniem
Er wordt aangenomen dat de aanvallers het wachtwoord via een brute force-aanval hebben achterhaald en zo toegang tot de machines kregen.

Hier ligt een mooie kans van Microsoft's open source OpenSSL. Weg met password authenticatie!
23-10-2015, 09:35 door karma4
Remote desktop op servers open stellen naar wet vrije internet.
Welke manager heeft daar toestemming dan wel opdracht voor gegegen?
Welke beheerder heeft dat aangezet omdat het zo makkelijk was om thuis op de eigen machine te werken?
Sorry, het zijn debasismaatregelen waarover je moet nadenken over risico-s en impact. Er is duidelijk iets goed mis met securiytbeleid. Zet die remote service uit! Het is een maatregel die beknd is voor server (Linux) hardeing.

Als ze dit als niet doorhebben wat zit er dan meer nog niet goed.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.