Ruim 57.000 systemen in één dag besmet met ransomware WanaCrypt0r 2.0

encryptie

Meer dan 57.000 systemen zijn in één dag tijd besmet met de ransomware WanaCrypt0r 2.0. Onder andere de Britse NHS en de Spaanse telecomprovider Telefonica zijn slachtoffer geworden van de ransomware.

Jakub Kroustek, beveiligingsonderzoeker bij Avast, meldt dat WanaCrypt0r 2.0 zich zeer agressief verspreid. Data van het beveiligingsbedrijf wijst uit dat de meeste besmettingen met de malware in Rusland, Oekraïne en Taiwan hebben plaatsgevonden. Ook grote organisatie in andere landen zijn echter aangevallen, waaronder NHS en Telefonica.

Sinds 10:00 uur massaal verspreid

WanaCrypt0r 2.0 is de opvolger van de ransomware WanaCrypt0r, die in februari voor het eerst op dook. Versie 2.0 is beschikbaar in 28 verschillende talen. Avast zegt rond vrijdag 12 mei rond 08:00 uur een forse toenemen te hebben gedetecteerd in de activiteit van de ransomware variant, waarna vanaf 10:00 uur massaal is verspreid.

Geïnfecteerde bestanden worden voorzien van de extensie ‘.WNCRY’. Daarnaast worden alle geïnfecteerde bestanden aan het begin van de bestandsnaam voorzien van de term ‘WANACRY!’. De cybercriminelen achter de ransomware eisen 300 dollar losgeld van slachtoffers.

Exploit van The Equation Group

Ook meldt Avast dat WanaCrypt0r 2.0 zich vermoedelijk zo agressief weet te verspreiden door misbruik te maken van een exploit van The Equation Group, die is gepubliceerd door de groepering ShadowBrokers. Het gaat om een exploit die bekend staat als ETERNALBLUE of MS17-010, die een kwetsbaarheid in Windows SMB uitbuit.

De boodschap die slachtoffers van WanaCrypt0r 2.0 te zien krijgen (bron: Avast)

Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick introduceert de gelijknamige oplossing, een USB-stick die virussen en malware detecteert en verwijderd. Eenvoud en gebruiksgemak staat bij de USB-stick centraal. De FixMeStick draait op zijn eigen besturingssysteem en kan hierdoor ook virussen verwijderen die de master boot record aantasten. Zodra het eigen besturingssysteem is opgestar1