De uitbraak van de WannaCry-ransomware heeft tot de eerste Europese cybersamenwerking geleid, zo heeft het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA) laten weten. De organisatie werkt met verschillende EU-lidstaten samen om de situatie op een Europees niveau in de gaten te houden. Hiervoor is er bij ENISA een speciale taskforce opgezet.
ENISA waarschuwt dat er geen interactie van gebruikers is vereist om besmet te raken. Het draaien van een kwetsbare Windowsversie met bepaalde open poorten is voldoende. Gebruikers en beheerders krijgen dan ook het advies om de laatste Windows-updates te installeren en inkomend verkeer te blokkeren op onnodige poorten. Er gingen sommige berichten dat er e-mails zouden zijn gebruikt.
Het Russische anti-virusbedrijf Kaspersky Lab meldt dat er nog geen e-mailvector voor WannaCry is gevonden. Wel wordt er gekeken naar het mogelijke gebruik van gecompromitteerde websites om systemen mee aan te vallen. In aanloop naar afgelopen vrijdag 12 mei was er wel een toename van scans op poort 445 zichtbaar, de poort waarop SMB luistert. De aanval combineert de EternalBlue-exploit van de NSA voor het aanvallen van SMB met de DoublePulsar-backdoor.
Al een maand geleden werden systemen op deze manier aangevallen. Mogelijk dat de systemen toen al gecompromitteerd zijn geraakt. "Zelfs als de EternalBlue-exploit niet werkt, zal de aanvalscode de DoublePulsar-backdoor proberen te gebruiken die mogelijk bij een eerdere aanval is geïnstalleerd", aldus Kaspersky Lab. Volgens de virusbestrijder zullen de aanvallers weinig profijt van hun aanval hebben, aangezien de bitcoinadressen die WannaCry gebruikt en waarop voor zo'n 50.000 euro aan bitcoin staat, nauwlettend in de gaten worden gehouden.
Deze posting is gelocked. Reageren is niet meer mogelijk.