Jump to content


Ransomfree beschermt je computer tegen ransomware



Recommended Posts

Omdat ik niet iedere keer een bericht over een hulpmiddel kan berichten als een nieuwsbericht plaats ik deze maar in deze sectie, temeer omdat het deze keer over een programma(tje) gaat dat in de achtergrond draaid ter bescherming tegen ransomware en malware.

Samenvatting: Ransomfree is een gratis tool met maar één doel: ransomware tegenhouden voor die de kans krijgt je bestanden te versleutelen. De bescherming zou in 99 procent van de gevallen werken.

ransomware

RansomFree is een tooltje van Cybereason. Dat bedrijf bestaat naar eigen zeggen uit beveiligingsexperts met een verleden in militaire cybersecurity. De experts bouwden een programma met maar één doel: onschuldige computers van ransomware beschermen.

Van ransomware heb je ongetwijfeld al gehoord. Het is een type malware dat de bestanden op je pc versleutelt zodat je er niet meer bij kan. De gebruikte techniek is vaak zo goed dat er geen enkele manier is om je bestanden terug te krijgen, tenzij je losgeld betaalt aan de criminelen die achter de software schuilen. Zij geven je dan de sleutel waarmee je terug aan je gegevens kan, als ze tenminste hun woord houden. De losgeldprijs varieert van enkele tientallen tot enkele honderden euro’s.

Download en installatie

Ransomfree is een gespecialiseerd programma dat je met enkele muisklikken op je computer installeert. Je downloadt de tool op de website van Cybereason. De installatie heeft niet veel om het lijf. Na het installeren nestelt de tool zich rechtsonder in je taakbalk. Er is geen grote gebruiksinterface en Ransomfree gebruikt nauwelijks pc-kracht. Na de installatie krijg je wel een eenmalig welkomstscherm te zien. Het tooltje slaapt op de achtergrond tot het gewekt wordt door ransomware.

cybereason

De tool weet wanneer malware actief is door op zoek te gaan naar specifiek gedrag. Ransomfree zoekt dus niet naar bestandsnamen of vergelijkt geen bestandjes tegen een database, maar probeert ransomware op heterdaad te betrappen. Zo maakt het in principe niet uit wat voor ransomware op je systeem terecht komt, als de software zich gedraagt zoals ransomware dan zal Ransomfree je beschermen.

Wanneer het programma detecteert dat een stuk ransomware in actie schiet, verschijnt er onmiddellijk een dialoogvenster met een waarschuwing. Met een druk op de knop kan je de versleuteling van je bestanden dan blokkeren voor de malware schade heeft kunnen aanrichten. Cybereason maakt zich sterk dat het effectief is in 99 procent van de gevallen. De tool moet bescherming bieden tegen alle courante en minder courante vormen van ransomware. Indien u de link volgt zie je in een korte demo wat de tool precies doet, Korte demo

Ransomfree zal onthouden wat je koos en specifieke ransomware automatisch tegenhouden wanneer die een volgende keer de kop op steekt. Om eventuele foutieve detectie te vermijden kan je zelf beslissen om een proces wel toe te laten. Het is eveneens mogelijk om Ransomfree te pauzeren door rechts op het icoontje in de taakbalk te klikken.

Bron: Zdnet

 

  • Like 1
Link to post
Share on other sites

  • Replies 11
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Zo bescherm je je pc tegen ransomware zonder updates Je hoeft geen update uit te voeren om een computer te beschermen tegen de nieuwste golf van ransomware. Dankzij een zwakte in de code van

Omdat ik niet iedere keer een bericht over een hulpmiddel kan berichten als een nieuwsbericht plaats ik deze maar in deze sectie, temeer omdat het deze keer over een programma(tje) gaat dat in de acht

Fijn! Die staat in mijn favorieten. Daar kan ik vast nog iets mee in de toekomst

Fijn! Die staat in mijn favorieten. Daar kan ik vast nog iets mee in de toekomst :)

  • Like 1
Link to post
Share on other sites
  • 1 month later...
36 minuten geleden zei PeaceFreak:

Handig tooltje, Trizomu!
Bedankt voor het delen :goed:

Beetje offtopic, maar ik zie een link avatar dus misschien de switch kopen? ;)

Link to post
Share on other sites
Zojuist zei Duken:

Beetje offtopic, maar ik zie een link avatar dus misschien de switch kopen? ;)

Nog iets offtopic, misschien wel de switch, maar eerst kijken welke spellen die allemaal krijgt... :D 

Link to post
Share on other sites
  • 5 months later...

Zo bescherm je je pc tegen ransomware zonder updates

Petya.jpg

Je hoeft geen update uit te voeren om een computer te beschermen tegen de nieuwste golf van ransomware. Dankzij een zwakte in de code van de malware kan je die eenvoudig zelf verschalken.

Door een leeg bestand met een specifieke naam aan te maken, kan je de nieuwste golf van ransomware te snel af zijn. Dat ontdekte beveiligingsonderzoeker Amit Serper. Zijn oplossing komt te laat voor wie al getroffen is door de Petya/NonPetya-aanval. Wanneer je bestanden al versleutelt zijn door de malafide cryptolocker, is er nog maar weinig dat je kan doen.

Niet alle kwetsbare systemen werden echter al getroffen. Bedrijven met computers die vatbaar zijn voor het virus, hebben naar alle waarschijnlijkheid niet de mogelijkheid om al hun kritieke systemen zomaar van een upgrade te voorzien. Anders durven we toch hopen dat het lek dat Petya uitbuit, gedicht werd na de hele Wannacry-affaire.

Wie kwetsbaar is, voor het leven van zijn computer vreest, maar om de één of andere reden niet in staat is de nodige updates uit te rollen, kan eenvoudig weg zelf een bestandje aanmaken om de ransomware te verschalken. Serper ontdekte dat de Petya-ransomware meteen op zoek gaat naar een specifiek bestand zodra een infectie heeft plaatsgevonden. Vindt de software dat bestand, dan sluit de malware zichzelf af zonder het getroffen systeem te versleutelen.

Het bestand in kwestie heet ‘perfc’. Om je computer immuun te maken tegen de huidige versie van de ransomware, moet je een bestand met die naam plaatsen in de Windowsmap op je systeemschijf. Open daarvoor kladblok, en sla een leeg document op onder de naam perfc. Verwijder nu de .txt-extensie die de schrijftool automatisch toevoegt. Je moet hiervoor vermoedelijk een waarschuwingsvenster wegklikken.

Tot slot moet je het bestand opslaan in de Windowsmap (C:\Windows), en het de alleen lezen-attribuut geven. Klik daarvoor rechts op ‘perfc’, kies eigenschappen en vink Alleen lezen aan.

In principe is je computer nu immuun voor de nieuwste ransomwaregolf, al kunnen we niet voorspellen hoe lang het trucje zal werken. De kans bestaat dat de criminelen achter perfc hun code kunnen aanpassen om de verdedigingstechniek te omzeilen. We kunnen bovendien niet voldoende benadrukken dat deze oplossing enkel werkt voor dit specifieke type malware, en dus geen langetermijnoplossing is voor wie dringend enkele updates moet doorvoeren. Dat zo snel mogelijk doen, moet de topprioriteit blijven.

Bron: http://www.smartbiz.be/nieuws/171238/zo-bescherm-je-je-pc-tegen-ransomware-zonder-updates/

Note trizomu: Zoals iedereen aanbeveelt kan ik niet anders dan zeggen, UPDATE steeds u systeem (welk OS het ook is, want niet alleen Windows is zonder fouten en bugs) met de nieuwste patches en doe dit ook voor u anti-virus (en andere beveiliging) en andere software.

  • Like 2
Link to post
Share on other sites

Goede bijdrage trizomu. Dank :)

  • Like 1
Link to post
Share on other sites

Ik denk dat het artikel in de komende maanden vele malen aangepast moet worden.

Dit is pas het begin van het probleem. Normaal pakt de media iets op, zet er een vergrootglas op, melkt het uit en laat het uitdoven als het is uitgemelkt.
Van scriptkiddies tot complete overheden met kwade bedoelingen. Het is pas begonnen. Dit probleem zal niet zomaar verdwijnen vrees ik. 

Link to post
Share on other sites

Heb het vandaag nog op het nieuws gehoord, dat dit iets is dat niet van voorbij gaande aard is. Iets wat elkeen weet die dagelijks met computers werkt. Maar velen zouden ook moeten  beseffen dat je OS up to date houden veel kan voorkomen, eerlijk gezegd heb ik vroeger ook wel eens met versies gewerkt die niet legaal waren en laat dit één van de beste manieren zijn om besmet te raken met van alles en nog wat. Maar dit daar gelaten, veel had kunnen voorkomen worden indien, zeker voor Windows, alles (zoals eerder genoemd) alle updates zou gehad hebben. Zeker omdat in Maart reeds een lek gedicht was die toch zou geholpen hebben om beter beschermt te zijn. Echter je weet maar nooit en ik moet zeggen dat ook ik deze file heb aangemaakt. De file neemt echt nul komma nul plaats in beslag. Ik heb vandaag nog met een klant gesproken die zei letterlijk "Het is toch altijd wat met die Windows", maar toen ik hem aanbood om zijn laptop even na te kijken moest ik hem er echter op wijzen dat het blijkbaar maanden geleden was dat hij zijn Windows had laten updaten. Waarop ik hem een gratis upgrate aanbood naar W 10 daar hij nog steeds werkte met W 7, en ja dat is nog steeds mogelijk om die upgrade gratis uit te voeren. Nu ga ik wel niets slechts zeggen over gratis anti-virus pakketten en zo maar voor die paar 10 tal € per jaar heb je een betaalde pakket en ben je toch een stuk veiliger, ik betaal per jaar voor onze pc's ongeveer 70€ (voor 4 pc's) en dat vindt ik een niets als men daar veiliger mee is. Maar ja, dit is een verhaal zonder einde.

  • Like 1
Link to post
Share on other sites

Ik denk dat het up2date houden van je OS e.d. enorm kan helpen. Zorgen dat niemand op een netwerk vreemde bijlages opent. Alles eerst scannen in een container voordat het uberhaubt in de inbox beland.
Microsoft ziet er een manier in om Windows Defender op te dringen. Antivirus programma's worden uitgeschakeld om de veiligheid van Windows gebruikers te garanderen. Kaspersky is buitenspel gezet en helemaal over de rooie.

Link to post
Share on other sites
2 uur geleden zei Meh Meh:

Ik denk dat het up2date houden van je OS e.d. enorm kan helpen. Zorgen dat niemand op een netwerk vreemde bijlages opent. Alles eerst scannen in een container voordat het uberhaubt in de inbox beland.
Microsoft ziet er een manier in om Windows Defender op te dringen. Antivirus programma's worden uitgeschakeld om de veiligheid van Windows gebruikers te garanderen. Kaspersky is buitenspel gezet en helemaal over de rooie.

Zelf heb ik nog geen enkele maal tegen gekomen dat mijn kaspersky Total Security nuiten spel is gezet door Defender van Windows, misschien ook omdat die steeds up to date is, buiten 1 x maar dat had eigenlijk niets met Windows (defender) te maken en dat was gewoon om de reden dat indertijd (toen gebruikte ik nog enkel de Anti-virus van Kaspersky) de versie van 2015 (Nederlandstalige versie) niet echt overweg kon met W 10 . Maar dat was dan gemakkelijk op te lossen door de Engelstalige versie van 2016 te installeren die na een update gewoon veranderd kon worden naar de Nederlandse taal.

Antivirus programma's worden uitgeschakeld om de veiligheid van Windows gebruikers te garanderen. Hier moet ik van zeggen dat het idd. juist is dat dit kan gebeuren, maar moet er wel bij vermelden dat dit gebeurd als Windows merkt dat de definities van het anti-virus pakket echt verouderd zijn op een zodanige manier dat deze dringend moet upgedate worden. Wat ook nogal eens door mensen vergeten wordt omdat hun bescherming ingesteld staat op handmatig updaten en niet op automatisch, zelfs ik doe soms wel eens een handmatige update van het beschermingspakket om de echt laatste nieuwe updates binnen te halen, hoewel het programma dit ieder uur doet.

Link to post
Share on other sites
  • 7 months later...

Advertorial - Geplaatst 21 uur geleden

Vergeten jullie de VPN verbinding niet? Je internet provider zoals Ziggo of KPN kan door gebruik van de VPN niet zien wat er gebeurd op je internet verbinding en ben je volledig anoniem. Een vereiste tegenwoordig.... Gelukkig hebben we een uitgebreide handleiding geschreven met informatie. :goed:

Deze vindt je hier:   https://www.duken.nl/forums/handleidingen/handige-tips/vpn-verbinding-en-anoniem-downloaden-r35/  


Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html
    • By Trizomu
      Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ten koste van tien dollar bleek de sleutel.
      De onderzoeker achter het Twitteraccount van MalwareTech was door de code van de ransomware heen aan het grasduinen en ontdekte de regel waar staat dat de ransomware contact zoekt met een domeinnaam bestaande uit een wirwar van tekens. Dit domein was niet geregistreerd en de onderzoeker besloot het op zijn naam te zetten. Volgens The Guardian kostte dat een tientje. Daarna pas bleek dat dit de killswitch was waardoor de ransomware zijn verspreiding stopzet. "Ik zal toegeven dat ik er niet van bewust was dat de malware zou stoppen als ik de domeinnaam registreerde, dus het was per ongeluk," stelt hij op Twitter.
      De onderzoeker benadrukt dat de verantwoordelijken de aanval gewoon weer in zouden kunnen zetten door deze regel code aan te passen en de ransomware opnieuw in het wild los te laten. Het is dus zaak om het Windows-beveiligingslek in kwestie zo snel mogelijk te dichten met de daarvoor ontwikkelde update MS17-010.
      Microsoft heeft door de agressiviteit van de ransomware ook besloten om een beveiligingsupdate uit te brengen voor besturingssystemen die al langer niet meer ondersteund worden. De patch in kwestie, KB4012598 , is ook beschikbaar voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008. Windows 10 was van zichzelf al niet kwetsbaar.
      De registratie van de domeinnaam, die nu dient als sinkhole, zet alleen de verdere verspreiding van 'WannaCry' stop. Computers die al geïnfecteerd zijn en waarvan de bestanden dus versleuteld zijn, komen er nog niet zo makkelijk van af. Daar is het nog steeds wachten op bijvoorbeeld een decryptietool of het terugzetten van een backup. De 300 dollar aan losgeld in Bitcoin betalen is natuurlijk ook een optie, maar deze wordt afgeraden.
      De ransomwarecampagne van Wana Decrypt0r 2.0, ook wel WannaCry genoemd, gebruikt NSA-exploits die de Shadowbrokers eerder dit jaar vrijgaven. Het offensief begon op vrijdagmiddag. Aanvankelijk leek het een gerichte aanval te zijn op Engelse ziekenhuizen en verscheidene bedrijven en instellingen in Spanje. Later werd echter duidelijk dat de ransomware zich over de hele wereld verspreidde. Ook in Nederland vinden infecties plaats, zo is te zien op een kaart van MalwareTech op The New York Times. Het contactformulier op de website van Politie.nl was uit voorzorg tijdelijk buiten werking gezet.

      Note Trizomu: Het originele artikel met alle reacties kan u bekijken op de pagina van de bron via https://tweakers.net/nieuws/124635/beveiligingsonderzoeker-vindt-per-toeval-killswitch-voor-ransomwarecampagne.html

      Toon volledig nieuwsbericht
    • By Trizomu
      Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.
      Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.
      Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald.
      CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties.

      Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX
       

      Toon volledig nieuwsbericht
    • By Trizomu
      Samenvatting: Kaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.
      Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.
      Versie 3 van de cryptolocker bleek moeilijker te kraken, pas een half jaar nadat de vernieuwde ransomware opdook is volledige decryptie nu mogelijk. Met eerder uitgebrachte tools konden al wel sommige bestanden worden teruggehaald.
      CryptXXX v3 versleutelt niet alleen bestanden, maar is ook in staat om inloggegevens van verschillende applicaties te bemachtigen. Kaspersky vermoedt dat er honderdduizenden systemen zijn geïnfecteerd met de ransomware. Criminelen gebruikten exploit kits als Angler en Neutrino om de ransomeware te verspreiden via bijvoorbeeld kwaadaardige advertenties.

      Bericht dat gebruikers te zien krijgen als een systeem is geïnfecteerd met CryptXXX
       

  • Who was online  6 Users were Online in the last 2 hours


×
×
  • Create New...