‘Externe offline back-ups beschermen bedrijven tegen aanvallen met Petya’

malware-300x225

Bedrijven kunnen zich wapenen tegen ransomware en andere malware door zo vaak mogelijk een externe offline back-up van hun systemen te maken. Indien data wordt gegijzeld of vernietigd, kunnen bedrijven met behulp van deze back-up data herstellen zonder hiervoor losgeld te hoeven betalen.

Dit adviseert Merak, gespecialiseerd in archiefbeheer en -bewaring. Een tachtigtal bedrijven is onlangs slachtoffer geworden van de grote ransomware-aanval Petya. Het ging om een aanval met software die bestanden versleutelde, waarna 300 dollar losgeld werd geëist. Vermoedelijk was de malafide software echter niet gericht op het generen van inkomsten voor zijn makers, maar juist op het veroorzaken van zoveel mogelijk schade.

Nicolas Uyttenhove, woordvoerder van Merak: “Veel bedrijven werken alleen in de cloud. Dat is erg handig, maar voor je back-up is het niet voldoende. Voor hackers is het namelijk onmogelijk om toegang te krijgen tot een offline back-up, maar dat lukt ze wel bij een online back-up. Heb je alleen een online back-up, dan duurt het veel langer om je systemen opnieuw op te starten, terwijl je bij een offline back-up je systemen vrijwel meteen weer kunt opstarten. Dat werd bij de Petya-aanval wederom bevestigd. Vorige week hebben verschillende bedrijven al hun spoedback-up opgevraagd. Ze konden hun systeem meteen opnieuw opstarten.”

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames