image

Ransomware gijzelt pc via Windows PowerShell

dinsdag 5 maart 2013, 16:13 door Redactie, 7 reacties

Een Russisch virus dat Windows-computer gijzelt blijkt een scripttaal te gebruiken die door Microsoft zelf is ontwikkeld. Ransomware vergrendelt de computer en eist dat de gebruiker een bepaald bedrag betaalt om weer toegang te krijgen. Onlangs liepen analisten van het Britse anti-virusbedrijf Sophos tegen een exemplaar aan dat Windows PowerShell gebruikt om bestanden te versleutelen.

Windows PowerShell is een scripttaal waarmee systeembeheerders verschillende taken kunnen automatiseren. Het is standaard in Windows 7 aanwezig en kan ook op andere Windows-versies worden geïnstalleerd. De nu ontdekte ransomware versleutelt bestanden op de computer met Rijndael symmetrische encryptie. Het versleutelen vindt plaats via Windows PowerShell.

Losgeld
In elke versleutelde map laat de ransomware een tekstbestand met instructies achter. Daarin staat dat het slachtoffer 250 euro moet betalen om weer toegang tot zijn gegevens te krijgen. De implementatie van de encryptie is niet waterdicht, waardoor slachtoffers eenvoudig hun bestanden kunnen terugkrijgen.

De gebruikte encryptiesleutel is namelijk kosteloos te verkrijgen. Via dezelfde Windows PowerShell tool waarmee de computer is versleuteld, is die namelijk ook weer te ontsleutelen, aldus Sophos, dat de hiervoor gebruikte commando's online zette.

Reacties (7)
05-03-2013, 19:10 door WesleySmalls
PowerShell staat standaard toch alleen gesigneerde scripts toe? Dus scripts die echt door Microsoft zijn gesigneerd(net zoiets als met een SSL certificaat)?
05-03-2013, 20:14 door Anoniem
Door WesleySmalls: PowerShell staat standaard toch alleen gesigneerde scripts toe? Dus scripts die echt door Microsoft zijn gesigneerd(net zoiets als met een SSL certificaat)?
Ik meen me te herinneren dat je aan gebruikersrechten voldoende had om dat uit te kunnen zetten.
05-03-2013, 20:52 door Anoniem
Nee hoor.
Bij mijn vorige werkgever maakten we zelf PS scripts om e.e.a. te automatiseren (ben systeembeheerder).
Echt niet dat onze scripts eerst naar MS werden gestuurd.
06-03-2013, 08:26 door Anoniem
Door WesleySmalls: PowerShell staat standaard toch alleen gesigneerde scripts toe? Dus scripts die echt door Microsoft zijn gesigneerd(net zoiets als met een SSL certificaat)?

Iedereen kan zelf PowerShell scripts maken en uitvoeren.
06-03-2013, 08:49 door Anoniem
je kunt dat uitschakelen om zelf gemaakte scripts te draaien
06-03-2013, 09:33 door Anoniem
Door WesleySmalls: PowerShell staat standaard toch alleen gesigneerde scripts toe? Dus scripts die echt door Microsoft zijn gesigneerd(net zoiets als met een SSL certificaat)?

Met adminrechten powershell -executionpolicy bypass -file <script> en je bent vertrokken...
06-03-2013, 09:44 door Anoniem
Nu krijgen we natuurlijk weer een parade van clowns die beweren dat dit een probleem is in PowerShell.. Nieuws! Er is nu een virus gevonden wat gebruik maakt van het PE formaat!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.