Spring naar bijdragen

Doorzoek de gemeenschap

Toont resultaten voor tags 'ransomware'.



Meer zoekopties

  • Zoeken op tags

    Voer tags gescheiden door een komma in.
  • Zoek op auteur

Soort bijdrage


Forums

  • Algemeen
    • Algemeen
    • Nieuwe leden
    • Internet, Netwerken en Privacy
    • (Anti)Virus - Firewalls - Spyware
    • Hardware - Telefonie - Navigatie - TV
    • De huiskamer
  • Downloaden en uitpakken
    • Downloaden via Nieuwsgroepen & Spotnet
    • Downloaden via Torrents & Popcorn time
    • Downloaden via alle overige methoden
    • Repareren, uitpakken, branden en overige problemen
  • Games en Consoles
    • Alles over Games
    • Consoles en Handhelds
  • Films, series, video's, audio en e-books
    • Alles over Films, Series, TV en E-books
    • Afspelen van Films en Series
    • Audio en muziek
    • Films kopiëren, Rippen en Branden
  • Programma's & Software
    • Software algemeen
    • Besturingssystemen
    • Apple Software, Hardware en Besturingssystemen
  • Duken.nl
    • Bugreport, Feedback, Request & Mededelingen
    • F.A.Q. en Handleidingen
    • De Bazaar
  • GearBest Nederland's GearBest algemeen
  • Coole mensen's Pizza
  • Kodi Club's Kodi in het nieuws
  • Kodi Club's Algemeen Kodi vragen en Add-ons
  • GearBest Nederland's GearBest Support Nederland
  • GearBest Nederland's Vraag hier een coupon aan
  • GearBest Nederland's Dagelijkse coupons
  • GearBest Nederland's Verzendmethodes naar Nederland

Categorieën

  • Downloaden
  • Na het downloaden
  • Handige tips

Categorieën

  • Nieuws

Categorieën

  • Hardware reviews
    • OUKITEL K6000 Plus Review

Groep


Facebook


Twitter


Website URL


Google account


Skype


Whatsapp


Awards


Geslacht


Extra


Download met


Browser


Provider


Locatie


Favoriete Films


Luistert graag naar


Sport


Helden


Tv programma's / Series


Overige Intresses

10 resultaten gevonden

  1. Omdat ik niet iedere keer een bericht over een hulpmiddel kan berichten als een nieuwsbericht plaats ik deze maar in deze sectie, temeer omdat het deze keer over een programma(tje) gaat dat in de achtergrond draaid ter bescherming tegen ransomware en malware. Samenvatting: Ransomfree is een gratis tool met maar één doel: ransomware tegenhouden voor die de kans krijgt je bestanden te versleutelen. De bescherming zou in 99 procent van de gevallen werken. RansomFree is een tooltje van Cybereason. Dat bedrijf bestaat naar eigen zeggen uit beveiligingsexperts met een verleden in militaire cybersecurity. De experts bouwden een programma met maar één doel: onschuldige computers van ransomware beschermen. Van ransomware heb je ongetwijfeld al gehoord. Het is een type malware dat de bestanden op je pc versleutelt zodat je er niet meer bij kan. De gebruikte techniek is vaak zo goed dat er geen enkele manier is om je bestanden terug te krijgen, tenzij je losgeld betaalt aan de criminelen die achter de software schuilen. Zij geven je dan de sleutel waarmee je terug aan je gegevens kan, als ze tenminste hun woord houden. De losgeldprijs varieert van enkele tientallen tot enkele honderden euro’s. Download en installatie Ransomfree is een gespecialiseerd programma dat je met enkele muisklikken op je computer installeert. Je downloadt de tool op de website van Cybereason. De installatie heeft niet veel om het lijf. Na het installeren nestelt de tool zich rechtsonder in je taakbalk. Er is geen grote gebruiksinterface en Ransomfree gebruikt nauwelijks pc-kracht. Na de installatie krijg je wel een eenmalig welkomstscherm te zien. Het tooltje slaapt op de achtergrond tot het gewekt wordt door ransomware. De tool weet wanneer malware actief is door op zoek te gaan naar specifiek gedrag. Ransomfree zoekt dus niet naar bestandsnamen of vergelijkt geen bestandjes tegen een database, maar probeert ransomware op heterdaad te betrappen. Zo maakt het in principe niet uit wat voor ransomware op je systeem terecht komt, als de software zich gedraagt zoals ransomware dan zal Ransomfree je beschermen. Wanneer het programma detecteert dat een stuk ransomware in actie schiet, verschijnt er onmiddellijk een dialoogvenster met een waarschuwing. Met een druk op de knop kan je de versleuteling van je bestanden dan blokkeren voor de malware schade heeft kunnen aanrichten. Cybereason maakt zich sterk dat het effectief is in 99 procent van de gevallen. De tool moet bescherming bieden tegen alle courante en minder courante vormen van ransomware. Indien u de link volgt zie je in een korte demo wat de tool precies doet, Korte demo Ransomfree zal onthouden wat je koos en specifieke ransomware automatisch tegenhouden wanneer die een volgende keer de kop op steekt. Om eventuele foutieve detectie te vermijden kan je zelf beslissen om een proces wel toe te laten. Het is eveneens mogelijk om Ransomfree te pauzeren door rechts op het icoontje in de taakbalk te klikken. Bron: Zdnet
  2. Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel. De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter. De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010. Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar. De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden. De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet. Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html
  3. Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel. De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter. De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010. Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar. De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden. De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet. Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html Toon volledig nieuwsbericht
  4. Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk. Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan. Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald. CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties. Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX
  5. Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk. Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan. Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald. CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties. Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX Toon volledig nieuwsbericht
  6. Samenvatting: Een nieuwe vorm van ransomware is ontdekt, waarbij je behalve losgeld betalen ook andere mensen kan besmetten om je bestanden te laten decrypteren. MalwareHunterTeam heeft een nieuwe ransomware ontdekt, die momenteel nog in ontwikkeling is. De ransomware, Popcorn Time genaamd, maakt gebruik van AES-256-encryptie om alle bestanden op de computer van zijn slachtoffer te encrypteren. Net als bij ransomware die eerder al de ronde deden, kan je geld betalen aan de cybercriminelen om je files te decrypteren. De hackers geven je echter eveneens de kans om een gratis sleutel te krijgen. Hiervoor dien je wel zelf de criminaliteit in te duiken en een downloadcode van de ransomware met anderen te delen. Encryptie Uit de broncode van de malware blijkt dat Popcorn Time in de eerste plaats nakijkt of je al slachtoffer bent geworden van de ransomware. Hiervoor gaat het op zoek naar onder andere de bestanden ‘been_here’ en ‘server_step_one’. Indien deze files niet op je computer aanwezig zijn, zal de ransomware beginnen met het downloaden van afbeeldingen en encrypteren van je bestanden. De afbeeldingen zullen worden gebruikt tijdens het encryptieproces om te doen alsof het een onschuldig programma betreft dat wordt geïnstalleerd. Indien de malware er niet in slaagt de afbeeldingen te downloaden, zal het een waarschuwing tonen waarin wordt gevraagd om je internetverbinding na te kijken en het later opnieuw te proberen. Ransomware verspreiden Eenmaal je bestanden zijn geëncrypteerd, zal er automatisch een bericht verschijnen telkens wanneer je je computer hebt opgestart. Hierin leggen de cybercriminelen uit dat je bestanden zijn versleuteld en wordt een timer getoond die je zeven dagen de tijd geeft om losgeld te betalen. De hackers vragen 1 bitcoin voor hun diensten, wat op het moment van schrijven overeenkomt met 769 dollar. Popcorn Time laat je echter eveneens weten dat er een andere manier is om de sleutel voor je bestanden te krijgen. Wanneer je een downloadcode deelt met minstens twee mensen en deze betalen het losgeld, zullen je bestanden gratis worden gedecrypteerd. Dit is de eerste keer dat ransomware een dergelijke tactiek aanneemt en kan ervoor zorgen dat Popcorn Time erg snel verspreid zal geraken. Goed doel Tot slot leggen de cybercriminelen uit waarom ze ransomware gebruiken om aan geld te komen. Ze beweren dat ze Syrische studenten zijn en allemaal op zijn minst één familielid zijn verloren door de oorlog in hun land. Het geld dat ze verdienen aan Popcorn Time zou volgens hen worden ingezet voor voedsel, medicijnen en onderdak voor Syrische inwoners. “We vinden het jammer dat we je dwingen om te betalen, maar dit is de enige manier dat we in leven kunnen blijven,” aldus de criminelen. Ontwikkeling Momenteel is de ransomware nog in ontwikkeling en wordt de kwaadaardige software nog niet verspreid door de cybercriminelen. De Tor-server waar de downloadlink naar verwijst, is hierdoor nog niet online. Ook kunnen er nog details aan de broncode veranderen. Er staat bijvoorbeeld code in de ransomware waaruit blijkt dat de hackers overwegen om je bestanden te verwijderen wanneer je vier keer de verkeerde decryptiesleutel hebt opgegeven.
  7. Samenvatting: Een nieuwe vorm van ransomware is ontdekt, waarbij je behalve losgeld betalen ook andere mensen kan besmetten om je bestanden te laten decrypteren. MalwareHunterTeam heeft een nieuwe ransomware ontdekt, die momenteel nog in ontwikkeling is. De ransomware, Popcorn Time genaamd, maakt gebruik van AES-256-encryptie om alle bestanden op de computer van zijn slachtoffer te encrypteren. Net als bij ransomware die eerder al de ronde deden, kan je geld betalen aan de cybercriminelen om je files te decrypteren. De hackers geven je echter eveneens de kans om een gratis sleutel te krijgen. Hiervoor dien je wel zelf de criminaliteit in te duiken en een downloadcode van de ransomware met anderen te delen. Encryptie Uit de broncode van de malware blijkt dat Popcorn Time in de eerste plaats nakijkt of je al slachtoffer bent geworden van de ransomware. Hiervoor gaat het op zoek naar onder andere de bestanden ‘been_here’ en ‘server_step_one’. Indien deze files niet op je computer aanwezig zijn, zal de ransomware beginnen met het downloaden van afbeeldingen en encrypteren van je bestanden. De afbeeldingen zullen worden gebruikt tijdens het encryptieproces om te doen alsof het een onschuldig programma betreft dat wordt geïnstalleerd. Indien de malware er niet in slaagt de afbeeldingen te downloaden, zal het een waarschuwing tonen waarin wordt gevraagd om je internetverbinding na te kijken en het later opnieuw te proberen. Ransomware verspreiden Eenmaal je bestanden zijn geëncrypteerd, zal er automatisch een bericht verschijnen telkens wanneer je je computer hebt opgestart. Hierin leggen de cybercriminelen uit dat je bestanden zijn versleuteld en wordt een timer getoond die je zeven dagen de tijd geeft om losgeld te betalen. De hackers vragen 1 bitcoin voor hun diensten, wat op het moment van schrijven overeenkomt met 769 dollar. Popcorn Time laat je echter eveneens weten dat er een andere manier is om de sleutel voor je bestanden te krijgen. Wanneer je een downloadcode deelt met minstens twee mensen en deze betalen het losgeld, zullen je bestanden gratis worden gedecrypteerd. Dit is de eerste keer dat ransomware een dergelijke tactiek aanneemt en kan ervoor zorgen dat Popcorn Time erg snel verspreid zal geraken. Goed doel Tot slot leggen de cybercriminelen uit waarom ze ransomware gebruiken om aan geld te komen. Ze beweren dat ze Syrische studenten zijn en allemaal op zijn minst één familielid zijn verloren door de oorlog in hun land. Het geld dat ze verdienen aan Popcorn Time zou volgens hen worden ingezet voor voedsel, medicijnen en onderdak voor Syrische inwoners. “We vinden het jammer dat we je dwingen om te betalen, maar dit is de enige manier dat we in leven kunnen blijven,” aldus de criminelen. Ontwikkeling Momenteel is de ransomware nog in ontwikkeling en wordt de kwaadaardige software nog niet verspreid door de cybercriminelen. De Tor-server waar de downloadlink naar verwijst, is hierdoor nog niet online. Ook kunnen er nog details aan de broncode veranderen. Er staat bijvoorbeeld code in de ransomware waaruit blijkt dat de hackers overwegen om je bestanden te verwijderen wanneer je vier keer de verkeerde decryptiesleutel hebt opgegeven. Toon volledig nieuwsbericht
  8. Er is het afgelopen weekend ransomware verspreid via de populaire torrentwebsite The Pirate Bay. Het gaat om ransomware met de naam Cerber, een vrij nieuw stukje software dat bestanden op je computer 'gijzelt'. Je kunt er dan pas weer bij als je een bepaald bedrag hebt betaald. The Pirate Bay besmette advertenties verschenen die bezoekers met ransomware probeerden te infecteren. Getroffen Pirate Bay-bezoekers moesten 1,25 bitcoin betalen voor de eerste zeven dagen, daarna wordt het bedrag verhoogd naar 2,48 bitcoin. Dat komt neer op zo’n 500 tot bijna duizend euro. Verspreiders van de malware zagen mogelijk hun kans om de malware naar veel mensen te sturen, omdat The Pirate Bay een druk weekend had. De eerste aflevering van het zesde seizoen van Game of Thrones zorgde voor een toestroom aan downloaders. De torrentsite had in het weekend waarschijnlijk miljoenen bezoekers die mogelijk risico hebben gelopen. Voor de mensen die zijn getroffen is er vooralsnog slecht nieuws: er is nog geen decryptiedienst voor beschikbaar om er vanaf te komen. Tip van @Trizomu om te pc te beschermen tegen ransomware. Je kan ook gebruik maken van Adblockers om dit soort problemen te voorkomen of downloaden via qBittorrent met de interne zoekmachine, dan hoef je geen gebruik te maken van websites als thepiratebay.
  9. Er is het afgelopen weekend ransomware verspreid via de populaire torrentwebsite The Pirate Bay. Het gaat om ransomware met de naam Cerber, een vrij nieuw stukje software dat bestanden op je computer 'gijzelt'. Je kunt er dan pas weer bij als je een bepaald bedrag hebt betaald. The Pirate Bay besmette advertenties verschenen die bezoekers met ransomware probeerden te infecteren. Getroffen Pirate Bay-bezoekers moesten 1,25 bitcoin betalen voor de eerste zeven dagen, daarna wordt het bedrag verhoogd naar 2,48 bitcoin. Dat komt neer op zo’n 500 tot bijna duizend euro. Verspreiders van de malware zagen mogelijk hun kans om de malware naar veel mensen te sturen, omdat The Pirate Bay een druk weekend had. De eerste aflevering van het zesde seizoen van Game of Thrones zorgde voor een toestroom aan downloaders. De torrentsite had in het weekend waarschijnlijk miljoenen bezoekers die mogelijk risico hebben gelopen. Voor de mensen die zijn getroffen is er vooralsnog slecht nieuws: er is nog geen decryptiedienst voor beschikbaar om er vanaf te komen. Tip van @Trizomu om te pc te beschermen tegen ransomware. Je kan ook gebruik maken van Adblockers om dit soort problemen te voorkomen of downloaden via qBittorrent met de interne zoekmachine, dan hoef je geen gebruik te maken van websites als thepiratebay. Toon volledig nieuwsbericht
  10. Ransomware succesvol door harde kinderporno

    Het aantal besmettingen met ransomware neemt toe. Het is een van de meest effectieve manieren om ontraceerbaar geld te innen door cybercriminelen. De meeste gedupeerden betalen. Cybercriminelen gebruiken steeds meer (kinder)pornoplaatjes om argeloze internetters geld af te troggelen via gijzelsoftware, beter bekend als ransomware. Doordat de computer bevriest met een of meerdere plaatjes van stuitende kinderporno op het beeldscherm, durven de meeste mensen de computer niet te laten ontsluiten door een expert, bang voor mogelijke consequenties. Omdat gedupeerden ook vrezen voor reacties in het gezin, betalen zij grif de gevraagde boete. Dat zegt Mark Loman van beveiligingsbedrijf Suftright. lees het hele artikel: http://webwereld.nl/nieuws/112674/ransomware-succesvol-door-harde-kinderporno.html?utm_source=+&utm_medium=email&utm_campaign=&utm_content=&utm_term=_4963#source=newsletter
×