Jump to content


Ransomware succesvol door harde kinderporno


Guest franswon

Recommended Posts

Guest franswon

Het aantal besmettingen met ransomware neemt toe. Het is een van de meest effectieve manieren om ontraceerbaar geld te innen door cybercriminelen. De meeste gedupeerden betalen.

Cybercriminelen gebruiken steeds meer (kinder)pornoplaatjes om argeloze internetters geld af te troggelen via gijzelsoftware, beter bekend als ransomware. Doordat de computer bevriest met een of meerdere plaatjes van stuitende kinderporno op het beeldscherm, durven de meeste mensen de computer niet te laten ontsluiten door een expert, bang voor mogelijke consequenties. Omdat gedupeerden ook vrezen voor reacties in het gezin, betalen zij grif de gevraagde boete. Dat zegt Mark Loman van beveiligingsbedrijf Suftright.

lees het hele artikel: http://webwereld.nl/nieuws/112674/ransomware-succesvol-door-harde-kinderporno.html?utm_source=+&utm_medium=email&utm_campaign=&utm_content=&utm_term=_4963#source=newsletter

Link to post
Share on other sites

  • Replies 8
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Ik snap niks meer van je tekst... Is het erg? Sent from my GT-I9100 using Tapatalk

Guest ĐiŝaŝteɍƵaƞƴ

Op zich een slimme manier om mensen op te lichten dat moet ik toegeven.

Link to post
Share on other sites

Dit is eecht wel slim... Maar ik zou dan gewoon wel naar zo een computer expert ofzo gaan als ik het niet kon verwijderen. En trouwens politie die weet echt wel na onderzoek dat het een virus is. :P

Link to post
Share on other sites

Ik ga het zeer zeker niet goedkeuren, dat er kinderpornografie wordt gedownload want dat is op zich verwerpelijk, maar een beetje onderlegde pc gebruiker weet dat men ook kan opstarten van een opstart cd/dvd die aangepast is aan het OS dat men op dat moment heeft om daarna de gebruikelijke anti-malware/anti-virus op los te laten. indien dit niet het gewenste resultaat geeft weet die ook dat hij de gehele opstart schijf, en eventuele andere aanwezige HD's kan of moet formatteren en opnieuw het OS installeren, evenwel met het gevolg dat hij/zij dan wel alle aanwezige data/programma's kwijt is en opnieuw zal moeten installeren en updaten. Waarna men de computer opnieuw als vanouds kan gaan gebruiken, zodoende hoeft men niet naar een gespecialiseerd iemand te gaan.

Trouwens indien men op een andere manier te werk gaat, maar dan zijn dan kosten aan verbonden, door de HD's/SSD's te vervangen door nieuwe en het OS opnieuw installeert is het probleem ook opgelost. Het lijkt me bijna onmogelijk dat de schadelijke software zich zou gaan nestelen in het BIOS. De personen die er alsnog mee naar een gespecialiseerd persoon zou gaan beseft ook wel dat zijn gehele geschiedenis is terug te vinden door de speciale (die genoeg is weer te vinden op het internet, indien men goed genoeg zoekt) software die men gebruikt bij het controleren van de pc door de afdelingen van de politie die daarvoor bevoegd is. En de gevolgen zijn niet te overzien die het kan hebben voor de betrokken persoon, al zou het dan een virus betreffen de betrokken persoon heeft tenslotte zelf naar die afbeeldingen/video's gezocht e zal in de meeste gevallen 1 of andere veroordeling oplopen.

Conclusie: een beetje onderlegde persoon die zich met dergelijke verwerpelijke zaken bezig houd wil niet dat er ook maar op enige wijze dan ook maar politie aan de pas komt en zal een oplossing gebruiken die hierboven beschreven is.

Edited by Trizomu
Link to post
Share on other sites

Ik snap niks meer van je tekst... Is het erg?

Sent from my GT-I9100 using Tapatalk

  • Like 1
Link to post
Share on other sites
Guest franswon

rustig lezen, taalgebruik is niet zo gemakkelijk te volgen, maar met rustig lezen snap ik het iig wel.

Link to post
Share on other sites

Het was ook een tikkie sarcastisch. ;) Wat teveel "men" en gebreide zinnen naar mijn idee. Maakt het wat onoverzichtelijk...

Sent from my GT-I9100 using Tapatalk

Link to post
Share on other sites

Advertorial - Geplaatst 21 uur geleden

Vergeten jullie de VPN verbinding niet? Je internet provider zoals Ziggo of KPN kan door gebruik van de VPN niet zien wat er gebeurd op je internet verbinding en ben je volledig anoniem. Een vereiste tegenwoordig.... Gelukkig hebben we een uitgebreide handleiding geschreven met informatie. :goed:

Deze vindt je hier:   https://www.duken.nl/forums/handleidingen/handige-tips/vpn-verbinding-en-anoniem-downloaden-r35/  


Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html
    • By Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html

      Toon volledig nieuwsbericht
    • By Trizomu
      Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.
      Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.
      Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald.
      CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties.

      Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX
       

      Toon volledig nieuwsbericht
    • By Trizomu
      Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.
      Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.
      Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald.
      CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties.

      Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX
       

  • Who was online  7 Users were Online in the last 2 hours


×
×
  • Create New...