image

Clop-ransomware schakelt 663 programma's uit voor versleutelen data

maandag 6 januari 2020, 10:05 door Redactie, 7 reacties

De nieuwste versie van de Clop-ransomware, de ransomware waardoor ook de Universiteit Maastricht werd getroffen, schakelt in totaal 663 programma's en processen uit voordat met het versleutelen van bestanden wordt begonnen. Dat ontdekte beveiligingsonderzoeker Vitali Kremez. Het gaat onder andere om Windows Update, Microsoft Office, populaire teksteditors, WinRAR, Skype, Acrobat Reader en programmeertalen zoals Python en Ruby.

Het komt vaker voor dat ransomware software en processen voor het versleutelden van data probeert uit te schakelen. Dit moet voorkomen dat bestanden niet zijn te versleutelen omdat ze nog open staan. In het geval van de Clop-ransomware gaat het om een zeer groot aantal processen en programma's, zo meldt Bleeping Computer. Naast programma's waar de gebruiker mee werkt heeft Clop het ook voorzien op de beveiligingssoftware Malwarebytes en Windows Defender en probeert het die uit te schakelen.

Oudere versies van de Clop-ransomware maakten gebruik van een batch-bestand voor het uitschakelen van processen en programma's. In de nieuwste versie is deze functionaliteit direct aan de executable toegevoegd. Volgens Kremez laat dit een verdere ontwikkeling van de ransomware zien. "Deze verandering laat zien dat de makers hebben besloten om de "process killer" direct aan de ransomware toe te voegen, waardoor het een meer universeel Zwitsers zakmes wordt in plaats van afhankelijk te zijn van externe libraries", aldus de onderzoeker. Eerder liet de Franse overheid weten dat de Clop-ransomware via malafide e-mails wordt verspreid.

Reacties (7)
06-01-2020, 10:35 door Anoniem
https://www.bleepingcomputer.com/news/security/clop-ransomware-tries-to-disable-windows-defender-malwarebytes/
06-01-2020, 12:39 door Anoniem
in artikel van bleepingcomputer , (https://www.bleepingcomputer.com/news/security/clop-ransomware-now-kills-windows-10-apps-and-3rd-party-tools/) staat:

As Clop continues to infect organizations, and reap large ransoms for doing so, we can expect to see its development to continue as the actors evolve their tactics.

Die gasten maken Zoveel geld, dat ze genoeg hebben om te investeren in hun nieuwe 'klant'!
Zodra ze ergens binnen zijn en het systeem is geinventarisseerd , kunnen ze de software -die de nieuwe klant gebruikt- kopen, installeren, al dan niet reverse engineren om de zwakke plekken of zero-leaks te vinden.

Nu al 663 processen die ze uit kunnen schakelen, de 3 letterige clubjes zullen jaloers zijn op hun hack-tools.
Vooral blijven betalen zodat het afgeperste gijzelingsgeld goed gebruikt kan worden om Meeeeeer ???,PPP,€€€,$$$$ van te maken.

mss Zelfs een domino effect waarbij ander-soortige criminelen 'makkelijk geld' ruiken en de overstap maken.

Leuke tijd tegemoet , vergeet niet te backuppen ; offline; en een backup van een backup, mocht je data je lief zijn.
06-01-2020, 13:09 door Anoniem
.
De volgende uiterst kritieke beveiligingsoptie voor Defender staat onder Windows 10 niet standaard aan:

The good news is if you have Tamper Protection enabled in Windows 10, these settings will simply be reset back to their default configuration and Windows Defender will not be disabled.

https://www.bleepingcomputer.com/tutorials/how-to-enable-windows-10-tamper-protection-security-feature/
06-01-2020, 17:49 door Anoniem
Eigenlijk mag men deze hier en bij U.M. niet missen vind ik:

- Clop Clop.
Wie is daar?
- De ware.
Welke ware?
- Ransomware...
06-01-2020, 19:54 door Anoniem
Door Anoniem: Eigenlijk mag men deze hier en bij U.M. niet missen vind ik:

- Clop Clop.
Wie is daar?
- De ware.
Welke ware?
- Ransomware...

Het is zo jammer dat je niet +1 kunt geven hier op reacties. Want echt waar: deze deed de glimlach op mijn gezicht zetten.
Ga hem ook nog jaren verder vertellen ben ik bang. #dank! :D
07-01-2020, 01:18 door [Account Verwijderd]
Door Anoniem: Eigenlijk mag men deze hier en bij U.M. niet missen vind ik:

- Clop Clop.
Wie is daar?
- De ware.
Welke ware?
- Ransomware...

Ha ha... briljant!
08-02-2020, 09:04 door Anoniem
Microsoft is eigenhandig verantwoordelijk voor de hele cybersecurity zwendel. Je zal niemand vinden die het met naam een toenaam zou bevestigen maar het is een fijn uitgedokterd process.

Jaar na jaar brengt Microsoft producten op de markt met allerlei kwetsbaarheden, waarvoor ze natuurlijk een zoveelste patch uitbrengen. Er zijn voldoende anekdotische bewijzen dat voor het overgrote deel van de niet-technische Microsoft gebruikers/klanten dit een "sense of security" garandeert. Maw, je blijft kopen waar je weet dat het product niet voldoet maar je krijgt regelmatig een knuffel, dus het is okay.

Diepgaande fouten in Microsoft Windows blijven jarenlang zo niet decennia lang zonder enige vorm van moeite verder bestaan. Tenzij er een "smoking gun" wordt naast gelegd. Dan maken ze er een zoveelste spectaculair success van.

Het kost Microsoft meer dan 20 jaar om te beseffen dat +70% van alle kwetsbaarheden aan slecht geheugenbeheer te wijten zijn. Dat kon je nochtans bij elke bluescreen netjes aflezen. Elke rechtgeaarde security researcher beseft dat ten gronde, maar het is zo leuk weet je, centjes verdienen en reputatie vergaren op basis van gebakken lucht.

Microsoft profiteert gigantisch van de decennia aan "false sense of security" welke ze maar blijven verkopen, tot en met de de cloud aan toe. Wat een gigantische spons is om een bizar grote invloed te verwerven op zowel overheden als bedrijven als eindgebruikers. Het is een cynische hoop nonsense waar ze gigantisch rijk en machtig van worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.