image

FBI waarschuwt voor ransomware-aanval die back-ups wist

woensdag 16 maart 2016, 11:55 door Redactie, 11 reacties
Laatst bijgewerkt: 16-03-2016, 13:43

De FBI heeft eind februari van dit jaar een waarschuwing afgegeven waarin het bedrijven en organisaties waarschuwt voor een nieuw soort ransomware-aanval waarbij aanvallers volledige netwerken versleutelen en vervolgens op zoek gaan naar netwerkback-ups en die verwijderen.

De waarschuwing (pdf), die onder andere via een mailinglist werd verspreid, volgt na ransomware-infecties bij verschillende bedrijven. Het gaat om varianten van de Samas-ransomware, die allerlei bestanden versleutelt en in 2014 voor het eerst werd ontdekt. De versie waar de FBI het over heeft werd op 14 januari van dit jaar voor het eerst gezien. Nadat de computers met ransomware besmet zijn geraakt proberen de aanvallers vervolgens handmatig back-ups op het netwerk te vinden en te verwijderen. Verschillende van de getroffen bedrijven zouden via verouderde JBOSS-applicaties zijn gehackt, waarna de ransomware op systemen werd uitgevoerd.

Tips

Om infecties door ransomware te voorkomen adviseert de FBI om anti-virussoftware, besturingssysteem en browser up-to-date te houden. Daarnaast moet er een back-up- en recoveryplan worden opgesteld, waarbij back-ups in een veilige en andere locatie worden bewaard. Ook zouden back-ups van gevoelige gegevens niet eenvoudig toegankelijk via het lokale netwerk moeten zijn. Verder wordt gewaarschuwd voor links en bijlagen in e-mails. Als laatste moet software, en dan met name gratis programma's, alleen van websites worden gedownload die de gebruiker kent en vertrouwt.

Update

In februari van dit jaar publiceerde ook Intel Security een rapport (pdf) over deze ransomware. Daarin waarschuwt het bedrijf dat gerichte ransomware-aanvallen geen toekomstige dreiging meer zijn.

Reacties (11)
16-03-2016, 12:57 door Anoniem
Gratis programma's downloaden in een bedrijfsomgeving? How about no? Niks "kent en vertrouwt". Gewoon helemaal niet. Elk ander advies is domweg te zot voor woorden.
16-03-2016, 13:43 door Anoniem
O ja, want Adobe Reader is lekker betaald wil je zeggen :')
16-03-2016, 13:44 door Briolet
Andere tip: Zorg dat de netwerk backups niet rechtstreeks via het netwerk benaderbaar zijn. Of op het minst een eigen account hebben waar reguliere gebruikers niet bij kunnen.

Time Machine op de mac mount de shares zo dat een gewone gebruiker de mount niet ziet. Verder is het een ander wachtwoord dan de gebruikers op de mac gebruiken.

Daarnaast heb je ook backup software die communiceert via een programma op de backup server, zonder dat de cliënt de werkelijke backup schijf ziet. Bij een incremental backup blijven dan altijd de oudere bestanden intact.
16-03-2016, 13:57 door [Account Verwijderd]
[Verwijderd]
16-03-2016, 14:03 door Erik van Straten
Door Anoniem: O ja, want Adobe Reader is lekker betaald wil je zeggen :')
De upgrade naar Windows 10 is ook gratis. Sterker, ....
16-03-2016, 14:03 door Anoniem
Ik gebruik zelf een linux server met BTRFS die elke dag snapshots maakt waar de gebruiker niet bij kan.
Helaas als de Linux server gehackt wordt kunnen ze overal bij. Interne en online backups.
Daarnaast heb ik nog wel offline backups met wissel harddisken maar is toch weer handwerk.
16-03-2016, 14:45 door Anoniem
Door Briolet:
Time Machine op de mac mount de shares zo dat een gewone gebruiker de mount niet ziet. Verder is het een ander wachtwoord dan de gebruikers op de mac gebruiken.

Toch is KeRanger in staat om de Time Machine backup te encrypten. Voor de gewone gebruiker is het niet zichtbaar maar hij is wel degelijk gemount. Ik ben nu aan het kijken naar een oplossing hiervoor. Mijn plan is om elke nacht een kopie te maken van de backup bestanden naar een andere locatie. Op die manier kan de ransomware er nooit bij. Alleen wel oppassen dat je die kopieerslag direct stopzet wanneer de backup wordt geëncrypt.
16-03-2016, 15:09 door [Account Verwijderd]
Door Anoniem: Gratis programma's downloaden in een bedrijfsomgeving? How about no? Niks "kent en vertrouwt". Gewoon helemaal niet. Elk ander advies is domweg te zot voor woorden.
Mozilla Firefox?
Chrome?
Opera?
7zip?
Notepad++?
En zo'n beetje ieder ander gratis programma dat wordt gemaakt?
16-03-2016, 18:55 door Briolet
Door Anoniem: Toch is KeRanger in staat om de Time Machine backup te encrypten…

In de schaarse berichten erover heb ik niet kunnen lezen onder welke voorwaarden. b.v. als je met useraccount werkt, of als je de sleutelhanger beveiligd met andere wachtwoorden dan je account wachtwoord. Maar als de malware zichzelf rootrechten kan toe-eigenen, zal hij ook de wachtwoorden kunnen opvragen en bij de TimeMachine backup kunnen komen.

Een van mijn backups gaat naar een nas. Daarop hebben ze nu een beta versie van een backup programma geïntroduceerd waarmee je ook elk uur een incremental backup kunt maken. Dat kun je echter doen naar een share die niet op het netwerk gepubliceerd wordt. Dan moeten ze al je PC en de nas gelijktijdig weten te besmetten.
17-03-2016, 10:52 door Anoniem
Door Briolet:
Door Anoniem: Toch is KeRanger in staat om de Time Machine backup te encrypten…

In de schaarse berichten erover heb ik niet kunnen lezen onder welke voorwaarden. b.v. als je met useraccount werkt, of als je de sleutelhanger beveiligd met andere wachtwoorden dan je account wachtwoord. Maar als de malware zichzelf rootrechten kan toe-eigenen, zal hij ook de wachtwoorden kunnen opvragen en bij de TimeMachine backup kunnen komen.

Een van mijn backups gaat naar een nas. Daarop hebben ze nu een beta versie van een backup programma geïntroduceerd waarmee je ook elk uur een incremental backup kunt maken. Dat kun je echter doen naar een share die niet op het netwerk gepubliceerd wordt. Dan moeten ze al je PC en de nas gelijktijdig weten te besmetten.

Die kans is inderdaad klein. In mijn geval wordt de backup gemaakt naar een Mac server. Vanuit daar zal aparte software de backup bestanden kopieren naar een Windows share.
Ik vraag me alleen af of het mogelijk is om een incremental backup te maken van een TImeMachine backup, aangezien dit sparsebundle bestanden zijn... Ik ben bang dat het sparsebundle bestand elke nacht in z'n geheel opnieuw gekopieerd moet worden.
Ik hoop dat ik er naast zit. :)
18-03-2016, 13:20 door Anoniem
Ik maak mijn TimeMachine backups op een NAS met ZFS + netatalk. Werk perfect, elke nacht een snapshot van je time-machine backups. Die snapshots zijn niet direct over het netwerk te benaderen, dus daar kan de ransomware ook niks mee.

(en - vergelijkbaar met Annoniem/14:03 - af en toe maak ik met de hand een incrementele snapshot naar externe schijven die offsite bewaard worden)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.