Er gaan berichten rond over een nieuwe versie van de WannaCry-ransomware die geen killswitch zou bevatten, waardoor de aanvallers achter hun wereldwijde campagne opnieuw allerlei systemen kunnen versleutelen, maar onderzoekers zijn het niet met elkaar eens waardoor de situatie onduidelijk is.
De versie van de zeer schadelijke ransomware die zich afgelopen vrijdag verspreidde probeerde verbinding met een .com-domein te maken. Als de verbinding succesvol was stopte de ransomware met werken en werden er geen bestanden versleuteld en ook geen andere machines in het netwerk aangevallen. Een onderzoeker van het blog MalwareTech registreerde dit domein en kon zo de eerste versie neutraliseren.
Costin Raiu van het Russische anti-virusbedrijf Kaspersky Lab verklaarde tegenover Vice Magazine dat er versies zonder killswitch waren gevonden. Beveiligingsonderzoeker Kevin Beaumont stelt echter dat dit verhaal niet klopt en dat het de eerste versie van de WannaCry-ransomware betreft zonder de "SMB hunter module". WannaCry maakt gebruik van een kwetsbaarheid in Windows SMB die Microsoft op 14 maart van dit jaar patchte. Vanwege de ernst van de situatie besloot Microsoft de update ook voor alle gebruikers van Windows XP, Windows Server 2003 en Windows 8 uit te brengen, ook al is de standaard ondersteuning van deze Windowsversies door Microsoft gestopt.
Deze posting is gelocked. Reageren is niet meer mogelijk.