Is je computer na het bezoeken van NU.nl met malware besmet geraakt of wil je dit weten, Security.nl maakte het volgende stappenplan. Op woensdag 14 maart hebben aanvallers code op NU.nl verstopt die Windows-gebruikers met malware probeerde te infecteren. De code maakte misbruik van lekken in programma's die niet van de laatste updates waren voorzien. Voor zover bekend zou het in ieder geval om Oracle Java en Adobe Reader gaan.
Daardoor kon de code automatisch de Sinowal banking Trojan op Windows computers installeren, als bezoekers niet over de meest recente versie van de geinstalleerde software beschikten. Sinowal kan geld van bankrekeningen overmaken en inloggegevens onderscheppen. De malware werd in eerste instantie door geen enkele virusscanner gedetecteerd. Mogelijk zijn 100.000 bezoekers met malware besmet geraakt.
Voor wie wil controleren of hij besmet is geraakt maakte Security.nl het volgende stappenplan:
Stap 1: Installeer een virusscanner die de malware zowel kan detecteren als verwijderen en scan de computer hiermee. Voor zover bekend is HitmanPro de enige beveiligingssoftware op dit moment die dit kan.
(zodra meer scanners en/of tools de malware volledig kunnen verwijderen zullen we dit melden)
Stap 2: Als de malware verwijderd is, blijft de computer kwetsbaar. De beveiligingslekken waardoor de malware de computer wist te infecteren staan namelijk nog open. Wie eenvoudig wil controleren of hij over de laatste updates beschikt, kan de gratis Secunia Personal Software Inspector (PSI) installeren.
Er is onlangs een bètaversie verschenen die van verschillende programma's de updates automatisch installeert en een eenvoudigere gebruikersinterface heeft.
Stap 3: Het risico bestaat dat de malware ten tijde van de infectie wachtwoorden heeft gestolen. Wijzig daarom de wachtwoorden van de accounts waar sinds de besmetting op is ingelogd.
Aanvullend
Zodra er malware op een computer heeft gestaan is de integriteit van het systeem niet meer 100% te waarborgen. Het beste advies is daarom het 'wipen' van de computer om die vervolgens opnieuw te installeren.
Stap 1: Maak een back-up op een externe mediadrager van de bestanden die je wilt bewaren.
Stap 2: Wis de harde schijf met het programma DBAN. Dit programma overschrijft alle sectoren van de harde schijf, waaronder het gedeelte waar rootkits zich kunnen verstoppen. In dit geval is het 'snel wissen' van de harde schijf voldoende. DBAN heeft hiervoor de optie 'Quick Erase'. Zie ook deze Security.nl instructievideo voor het gebruik van DBAN.
Stap 3: Installeer en update het besturingssysteem.
Stap 4: Installeer en update een virusscanner en aanvullende applicaties.
Stap 5: Scan de eerder gemaakte back-up met de virusscanner en zet de bestanden terug.
Deze posting is gelocked. Reageren is niet meer mogelijk.