Spring naar bijdragen

  • Trizomu
    Trizomu

    'Ransomware' ontgrendelt bestanden pas na spelen PUBG

    Een onlangs ontdekte ransomwarevariant, genaamd PUBG Ransomware, vraagt voor het ontgrendelen van bestanden voor de verandering geen losgeld. In plaats daarvan moet het 'slachtoffer' PlayerUnknown's Battlegrounds spelen, of een code invoeren.

    2001921015.jpeg?f=imagenormal

    De 'ransomware', die ontdekt werd door MalwareHunterTeam, vergrendelt bestanden op de desktop met een .pubg-extensie. Het lijkt om een grap te gaan, aangezien het programma PUBG Ransomware meldt dat het slachtoffer geen geld hoeft te betalen. Om de bestanden weer te ontgrendelen, is het enkel nodig de game PlayerUnknown's Battlegrounds te starten.

    Het programma meldt dat het noodzakelijk is om gedurende een uur de battle royale-game te spelen, maar die eis is vrij eenvoudig te omzeilen. De achterliggende code van PUBG Ransomware zoekt enkel naar het activeren van een proces genaamd TslGame.exe, waardoor het aanmaken en uitvoeren van een exe-bestand met deze naam al voldoende is.

    Lees verder op: https://tweakers.net/geek/137249/ransomware-ontgrendelt-bestanden-pas-na-spelen-pubg.html

    • Haha 1


    Terugkoppeling


    Opzich een 'goede grappige' actie in mijn ogen.

    Het is niet zo kwalijk als veel geld betalen. Daarnaast makkelijk te omzeilen.

    Creëert zo ook bewustwording om niet alles te downloaden, te installeren etc.

    • Haha 1

    Deel deze opmerking


    Link naar opmerking
    Deel via andere websites

    Maar toch wel sh!t als je niet van PUBG houdt, geen geld hebt voor de game en je PC PUBG niet kan draaien. Maar er is een simpele manier om het te omzeilen, dus zo erg is het niet. :D

    Deel deze opmerking


    Link naar opmerking
    Deel via andere websites

    Ik zou er wel prettig vinden.... Dan kan ik tegen mijn vrouw zeggen dat ik vanavond verplicht moet gamen. Kan er ook een klokje in dat deze melding 3 keer per week op komt? ;)

    • Haha 1

    Deel deze opmerking


    Link naar opmerking
    Deel via andere websites

    LOL, laat ik het zo zeggen dat ik het op een manier voor jullie geplaatst heb omdat jullie dit spel blijkbaar graar spelen onder elkaar. :vrouwduivel:

    • Leuk 1
    • Haha 1

    Deel deze opmerking


    Link naar opmerking
    Deel via andere websites


    Maak een account aan of meld je aan om een opmerking te plaatsen

    Je moet lid zijn om een opmerking achter te kunnen laten

    Account aanmaken

    Het is makkelijk, na het aanmelden is er geen reclame meer zichtbaar.

    Registreer een nieuw account

    Aanmelden

    Ben je al lid? Meld je hier aan.

    Nu aanmelden

  • Vergelijkbare bijdragen

    • Door Trizomu
      Ransomware, waarbij de bestanden op je pc gegijzeld worden, steekt steeds vaker de kop op. Malwarebytes Anti-Ransomware wil je precies daartegen beschermen.
      Ransomware, zoals het beruchte CryptoLocker, CryptoWall, CTB-Locker of het Ecopsvirus, horen tot de meest perfide stukjes malware én ze steken ook steeds vaker de kop op. Het principe is even eenvoudig als nefast: de malware wordt geactiveerd en alle documenten op je eigen pc en in je netwerkshares wordt met AES-256 versleuteld. Weg zijn je data, tenzij misschien als je bereid bent ‘losgeld’ te betalen (vandaar de term ransomware). De software is zo gevaarlijk dat Malwarebytes het nodig acht een speciale tool in het leven te roepen: Anti-Ransomware
      Ondergetekende is onlangs zelf ook slachtoffer geworden van het CryptoLocker-virus: tientallen gigabytes aan data werden geëncrypteerd en de bijhorende instructies om de gegevens weer toegankelijk te maken kwamen via het Tor-netwerk en bitcoins uit op een som van 1.900 euro. En jawel, ook de back-ups van Windows Server Backup waren onverbiddelijk mee versleuteld… Zelfs bestanden die je in de cloud back-upt zijn niet noodzakelijk veilig gezien ook bestandsuploads automatisch mee versleuteld kunnen worden.

      Nu heb je natuurlijk wel een up-to-date antivirustool draaien, maar als ransomware tot je ergste nachtmerries behoort doe je er wellicht verstandig aan extra beveiligingsmaatregelen te treffen, zoals de installatie van Malwarebytes Anti-Ransomware, een spin-off van de tool CryptoMonitor. De tool, die zich weliswaar nog in een bètastadium bevindt, verstoort de werking van je antivirustool niet, maar nestelt zich afzonderlijk in het Windows-systeemvak van waaruit het op de achtergrond actief blijft.
      Veel valt er in dit programma niet in te stellen. Je kunt weinig meer doen dan de beveiliging in- en uitschakelen. Detecteert de tool een programma dat ransomware-malware bevat, dan wordt dat in quarantaine gezet, van waaruit je het definitief kunt verwijderen of eventueel toch weer herstelt. Verder ss er nog de rubriek Exclusions waar je bestanden kunt onderbrengen die Anti-Ransomware abusievelijk als ransomware heeft gebrandmerkt.
      We kunnen  niet zeggen hoe effectief Anti-Ransomware werkt, maar tot nader order is dit toch weer een extra wapen (van een gerenommeerde antivirusproducent) in handen van ongeruste gebruikers. Dé veiligste oplossing blijft vooralsnog regelmatige back-ups, die je ook nog eens offline bewaart.

      Toon volledig nieuwsbericht
    • Door Trizomu
      Ransomware, waarbij de bestanden op je pc gegijzeld worden, steekt steeds vaker de kop op. Malwarebytes Anti-Ransomware wil je precies daartegen beschermen.
      Ransomware, zoals het beruchte CryptoLocker, CryptoWall, CTB-Locker of het Ecopsvirus, horen tot de meest perfide stukjes malware én ze steken ook steeds vaker de kop op. Het principe is even eenvoudig als nefast: de malware wordt geactiveerd en alle documenten op je eigen pc en in je netwerkshares wordt met AES-256 versleuteld. Weg zijn je data, tenzij misschien als je bereid bent ‘losgeld’ te betalen (vandaar de term ransomware). De software is zo gevaarlijk dat Malwarebytes het nodig acht een speciale tool in het leven te roepen: Anti-Ransomware
      Ondergetekende is onlangs zelf ook slachtoffer geworden van het CryptoLocker-virus: tientallen gigabytes aan data werden geëncrypteerd en de bijhorende instructies om de gegevens weer toegankelijk te maken kwamen via het Tor-netwerk en bitcoins uit op een som van 1.900 euro. En jawel, ook de back-ups van Windows Server Backup waren onverbiddelijk mee versleuteld… Zelfs bestanden die je in de cloud back-upt zijn niet noodzakelijk veilig gezien ook bestandsuploads automatisch mee versleuteld kunnen worden.

      Nu heb je natuurlijk wel een up-to-date antivirustool draaien, maar als ransomware tot je ergste nachtmerries behoort doe je er wellicht verstandig aan extra beveiligingsmaatregelen te treffen, zoals de installatie van Malwarebytes Anti-Ransomware, een spin-off van de tool CryptoMonitor. De tool, die zich weliswaar nog in een bètastadium bevindt, verstoort de werking van je antivirustool niet, maar nestelt zich afzonderlijk in het Windows-systeemvak van waaruit het op de achtergrond actief blijft.
      Veel valt er in dit programma niet in te stellen. Je kunt weinig meer doen dan de beveiliging in- en uitschakelen. Detecteert de tool een programma dat ransomware-malware bevat, dan wordt dat in quarantaine gezet, van waaruit je het definitief kunt verwijderen of eventueel toch weer herstelt. Verder ss er nog de rubriek Exclusions waar je bestanden kunt onderbrengen die Anti-Ransomware abusievelijk als ransomware heeft gebrandmerkt.
      We kunnen  niet zeggen hoe effectief Anti-Ransomware werkt, maar tot nader order is dit toch weer een extra wapen (van een gerenommeerde antivirusproducent) in handen van ongeruste gebruikers. Dé veiligste oplossing blijft vooralsnog regelmatige back-ups, die je ook nog eens offline bewaart.
×