Spring naar bijdragen

  • Trizomu
    Trizomu

    Kaspersky brengt decryptor uit voor nieuwste versie CryptXXX-ransomware

    Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.

    Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.

    Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald.

    CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties.

    CryptXXX

    Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX

     

    • Leuk 1


    Terugkoppeling


    Dat is fijn! Toch er goed om te zien dat de antivirussoftware bedrijven tools gaan uitbrengen om je bestanden te decrypten.

    Niks meer dan lof voor Kaspersky :)

    Deel deze opmerking


    Link naar opmerking
    Deel via andere websites


    Maak een account aan of meld je aan om een opmerking te plaatsen

    Je moet lid zijn om een opmerking achter te kunnen laten

    Account aanmaken

    Het is makkelijk, na het aanmelden is er geen reclame meer zichtbaar.

    Registreer een nieuw account

    Aanmelden

    Ben je al lid? Meld je hier aan.

    Nu aanmelden


  • Vergelijkbare bijdragen

    • Door Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html

      Toon volledig nieuwsbericht
    • Door Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html
    • Door Trizomu
      Omdat ik niet iedere keer een bericht over een hulpmiddel kan berichten als een nieuwsbericht plaats ik deze maar in deze sectie, temeer omdat het deze keer over een programma(tje) gaat dat in de achtergrond draaid ter bescherming tegen ransomware en malware.
      Samenvatting: Ransomfree is een gratis tool met maar één doel: ransomware tegenhouden voor die de kans krijgt je bestanden te versleutelen. De bescherming zou in 99 procent van de gevallen werken.

      RansomFree is een tooltje van Cybereason. Dat bedrijf bestaat naar eigen zeggen uit beveiligingsexperts met een verleden in militaire cybersecurity. De experts bouwden een programma met maar één doel: onschuldige computers van ransomware beschermen.
      Van ransomware heb je ongetwijfeld al gehoord. Het is een type malware dat de bestanden op je pc versleutelt zodat je er niet meer bij kan. De gebruikte techniek is vaak zo goed dat er geen enkele manier is om je bestanden terug te krijgen, tenzij je losgeld betaalt aan de criminelen die achter de software schuilen. Zij geven je dan de sleutel waarmee je terug aan je gegevens kan, als ze tenminste hun woord houden. De losgeldprijs varieert van enkele tientallen tot enkele honderden euro’s.
      Download en installatie
      Ransomfree is een gespecialiseerd programma dat je met enkele muisklikken op je computer installeert. Je downloadt de tool op de website van Cybereason. De installatie heeft niet veel om het lijf. Na het installeren nestelt de tool zich rechtsonder in je taakbalk. Er is geen grote gebruiksinterface en Ransomfree gebruikt nauwelijks pc-kracht. Na de installatie krijg je wel een eenmalig welkomstscherm te zien. Het tooltje slaapt op de achtergrond tot het gewekt wordt door ransomware.

      De tool weet wanneer malware actief is door op zoek te gaan naar specifiek gedrag. Ransomfree zoekt dus niet naar bestandsnamen of vergelijkt geen bestandjes tegen een database, maar probeert ransomware op heterdaad te betrappen. Zo maakt het in principe niet uit wat voor ransomware op je systeem terecht komt, als de software zich gedraagt zoals ransomware dan zal Ransomfree je beschermen.
      Wanneer het programma detecteert dat een stuk ransomware in actie schiet, verschijnt er onmiddellijk een dialoogvenster met een waarschuwing. Met een druk op de knop kan je de versleuteling van je bestanden dan blokkeren voor de malware schade heeft kunnen aanrichten. Cybereason maakt zich sterk dat het effectief is in 99 procent van de gevallen. De tool moet bescherming bieden tegen alle courante en minder courante vormen van ransomware. Indien u de link volgt zie je in een korte demo wat de tool precies doet, Korte demo
      Ransomfree zal onthouden wat je koos en specifieke ransomware automatisch tegenhouden wanneer die een volgende keer de kop op steekt. Om eventuele foutieve detectie te vermijden kan je zelf beslissen om een proces wel toe te laten. Het is eveneens mogelijk om Ransomfree te pauzeren door rechts op het icoontje in de taakbalk te klikken.
      Bron: Zdnet
       

  • Aanbevolen nieuws

  • Nieuwe handleiding

  • Nu op het forum

    • Mooi tekstueel overzicht Airmail for almost every country available, Priority line for many countries within the available (Including for Netherlands!)                                                   some methods apply exclusions of products such as batteries, knives etc. More information see: http://www.gearbest.com/about/shipping-methods.html                                                   Domain name Country Logistics Mode Delivery Time Max Weight Max length Max Height Max Width Remarks   "PS:
      To avoid Tax, we don't suggest you select DHL shipping method"


                                  NL NETHERLANDS DHL 5-7days / / / / Not suggested                             NL NETHERLANDS EMS 7-10days 30kg 150cm 150cm 150cm Not suggested                             Warehouse GB Chinese Carrier name GB shipping Methods Internet time delivery time Prohibited Weight                                 CN Warehouse 欧洲特货专线(JMS) EU registered 6-7days 20-30days   2kg 小包                                     瑞典小包挂号(B) Sweden Registered 1-2days 10-25days   2kg                                     比利时小包专线(HQ) Belgium Registered 1-2days 15-20days   2kg                                     荷兰小包专线(MBX) Netherlands Registered 5-6days 12-20days Batteries, Liquid 2kg                                     欧美平邮专线(CJ) Europe and the US Postal Line 1-2days 10-30days   2kg                                     欧洲大包专线(HQ) Europe Express(HQ) 1-2days 5-7days   15kg 大件物品                                     欧洲特货专线(XYH) Priority Mail for Electric Scooter Only 25-30days 30-40days   30kg                                     DPD(UK) Priority Line -- EU express 4-5days 10-25days   30kg In Priority (Less Chance for Customs)                                   欧洲独轮车专线(CP) Express for Electric Scooter Only 1-2days 8-18days   20kg                                       HK Warehouse 新加坡小包挂号(递四方) SingPost Registered 6-7days 10-25days Batteries 2kg 小包                                     泛欧小包挂号(递四方) Europe Registered 4-5days 7-15days   2kg                                     欧洲独轮车专线(CP) Express for Electric Scooter Only 1-2days 8-18days   20kg 大件物品                                                                                         HK-2 新加坡小包挂号(递四方)【前海仓】 SingPost Registered 6-7days 10-25days   2kg 小包                                     泛欧小包挂号(递四方) Europe Registered 4-5days 7-15days   2kg                                     荷兰小包专线(MBX) Netherlands Registered 5-6days 12-20days   2kg                                     DPD(UK) Priority Line -- EU express 4-5days 10-25days   30kg 大件物品 In Priority (Less Chance for Customs)                                                                                       EU Warehouse 匈牙利挂号【英国仓】 Hungary Registered Post【UK warehouse】 1-2days 7-15days   2kg 小包                                     皇家邮政挂号【英国仓】 The Royal Mail Registered【UK warehouse】 1-2days 3-10days   2kg                                     DPD(UK)【英国仓】 Priority Line -- EU express 1-2days 3-7days Batteries, Liquid 30kg 大件物品 In Priority (Less Chance for Customs)                                                                                    
    • Op dit moment heeft mn vriendin een Kpn abbo waar het modem in de meterkast staat, en voor de tv zit de aansluiting naast de tv in de woonkamer, hier zit een internetkabel vanuit de muur naar de box.   Zelf heb ik nu Ziggo, werk met een splitter op de muur en dan 1coax kabel naar de tv(kaartje met fox sports van een vriend) en 1 kabel naar de horizon box. Mijn vraag is hoe dit in haar woning het beste aangesloten kan worden.. sowieso zal het switchen tussen de box en kaartje niet meer gaan denk ik, omdat we al moeten splitten voor beneden/boven of klopt dat niet?  Gaat om connect & play van €62,50
    • Bedankt! Nog niet aan gedacht, die ga ik even bestellen. Is mij die paar tientjes meer dan waard.
    • hallo, ik ben pas overgestapt naar de provider pureUsenet .Maar bij elke download die ik nu doe bij spotnet dan mislukt deze met de melding "artikelen niet gevonden ". Wat doe ik verkeerd of is deze provider niet geschikt voor spotnet?
    • Welkom op Duken.nl!
  • Laatste nieuws

×