De FBI heeft een nieuw Flash Alert uitgegeven waarin het organisaties waarschuwt voor de ProLock-ransomware en dat de decryptietool voor het ontsleutelen van bestanden die juist kan beschadigen (pdf). Meerdere zorginstellingen, overheidsinstanties, financiële instellingen en winkelbedrijven in de Verenigde Staten zijn de afgelopen maanden door de ransomware besmet geraakt, aldus de FBI. Onder andere geldautomatenfabrikant Diebold Nixdorf raakte met de ProLock-ransomware besmet.
Naast het versleutelen van bestanden stelen de aanvallers ook data die ze openbaar dreigen te maken tenzij het gevraagde losgeld wordt betaald. Om organisaties te infecteren maken de aanvallers gebruik van phishingmails, onjuist geconfigureerde RDP-systemen, gestolen inloggegevens en de Qakbot-malware. Onlangs stelde ook securitybedrijf Group-IB dat ProLock gebruikmaakt van RDP-servers die met zwakke wachtwoorden zijn beveiligd en Qakbot. Deze malware wordt weer verspreid via malafide e-mails die Office-documenten met kwaadaardige macro's bevatten of hiernaar toe linken. Zodra de ontvanger van het bericht de macro's in het document inschakelt raakt het systeem met Qakbot besmet. Deze malware installeert vervolgens de ProLock-ransomware.
Voordat de aanvallers gegevens met de ProLock-ransomware versleutelen wordt er eerst allerlei data gestolen. Tevens verwijderen de aanvallers aanwezige back-ups. De FBI stelt dat de decryptietool om versleutelde bestanden te ontsleutelen, die na het betalen van losgeld wordt geleverd, bestanden groter dan 64MB kan beschadigen. Er moet dan ook extra worden geprogrammeerd om de decryptor te laten werken, aldus de opsporingsdienst.
De FBI laat weten dat het organisaties niet aanmoedigt om het losgeld te betalen, omdat dit criminelen aanzet om andere organisaties aan te vallen. Het betalen van het losgeld geeft daarnaast geen garantie dat een organisatie zijn bestanden terugkrijgt. De opsporingsdienst zegt ook te begrijpen dat als de bedrijfsvoering in het geding is organisaties naar alle mogelijkheden kijken om hun aandeelhouders, werknemers en klanten te beschermen. Ongeacht of bedrijven het losgeld betalen vraagt de FBI om alle ransomware-incidenten te rapporteren.
Het Flash Alert bevat ook verschillende tips om aanvallen te voorkomen, zoals het uitschakelen van het Remote Desktop Protocol (RDP) als het niet in gebruik is. Verder moet er worden gescand op openstaande poorten en is het verstandig om versie 1 van het SMB-protocol uit te schakelen. Ook adviseert de FBI het toepassen van whitelisting, het verwijderen van oude PowerShell-versies, het inschakelen van PowerShell-logging en het uitzetten van de optie om in de e-mailclient automatisch bijlagen te downloaden. Organisaties wordt ook aangeraden om geregeld offline back-ups te maken en de werking daarvan te controleren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.