image

Schooldistrict VS valt terug op pen en papier na ransomware-infectie

maandag 5 februari 2018, 11:32 door Redactie, 10 reacties
Laatst bijgewerkt: 05-02-2018, 14:05

Een Amerikaans schooldistrict moest afgelopen week terugvallen op pen en papier nadat het netwerk door ransomware werd getroffen. Volgens het schooldistrict van Chester County ontstond de ransomware-infectie waarschijnlijk via e-mail. De aanvallers wisten toegang tot de servers van het schooldistrict te krijgen en versleutelden die. Voor het ontsleutelen van de data moest het schooldistrict een niet nader genoemd bedrag te betalen.

In een verklaring op Facebook van afgelopen woensdag laat het schooldistrict weten dat het in contact staat met de aanvallers via een e-mailadres dat in de boodschap van de ransomware stond vermeld. De infectie heeft met name gevolgen voor het netwerk en het gebruik van technologie. Het schooldistrict verwacht dat het oplossen van de situatie een aantal dagen in beslag zal nemen en gedurende deze tijd is het netwerk uitgeschakeld. "Pen en papier hebben op alle scholen laptops en internet vervangen en het districtskantoor en onze it-afdeling werken onafgebroken om het netwerk weer online te krijgen", aldus de verklaring. Die laat verder weten dat de school over back-ups beschikt.

Tegenover The News & Reporter laat districtshoofd Angela Bain weten dat het van de kosten afhangt of de ransomware wordt betaald of de systemen zullen worden hersteld. Ze verwachtte dat de problemen vorige week opgelost zouden moeten zijn, maar merkte daarbij op dat dit afhankelijk zou zijn van de mensen achter de ransomware. Het schooldistrict was in onderhandeling met de aanvallers. Sinds de verklaring op Facebook en de eigen website zijn er geen nieuwe updates van het schooldistrict over de ransomware-infectie verschenen.

Het schooldistrict van Chester County in de Amerikaanse staat Tennessee is verantwoordelijk voor ruim 2400 leerlingen. Door wat voor ransomware het schooldistrict werd getroffen is niet bekendgemaakt. Vorig jaar kregen meerdere Amerikaanse schooldistricten met ransomware te maken, waarbij er in ieder geval één schooldistrict het gevraagde bedrag betaalde.

Reacties (10)
05-02-2018, 13:20 door Anoniem
Er ontbreken een paar details in het artikel:
- het schoolnetwerk was kwetsbaar voor ransomware (ransomware is een Windows-only probleem)
- het schoolnetwerk is getroffen door welke ransomware?
- het schoolnetwerk had wel of geen recente backup ? ( ¨.. our IT department has been vigilant in backing up data ..¨ voor of tijdens de aanval? )
- de schoolleiding heeft wel of geen ransom betaald? ( ¨.. We were given an email address to communicate with the attackers, which has been ongoing ..¨ )
- het schoolnetwerk is nog niet online (dus het betalen heeft geen effect, of de backup kan niet teruggeplaatst worden?)

Het Facebook-bericht van de school is afgelopen woensdag 31 januari 2018 geplaatst .... hoe staat het er nu voor?
Tijd voor een update ...
05-02-2018, 13:36 door Anoniem
nooit betalen.
05-02-2018, 18:08 door karma4
Door Anoniem: Er ontbreken een paar details in het artikel:
- het schoolnetwerk was kwetsbaar voor ransomware (ransomware is een Windows-only probleem)
.....
Tijd voor een update ...
De eerste succesvolle ransomware die ik hier zag betrof een n'as. Die draait onder ...linux.
Bij scholen zijn de budgetten en het support altijd beperkt.
Backup en meer waarom zou je, het werkt toch. Trouwens voor je het weet blijkt het een leerling te zijn die zoiets uithaalt omdat het kan.
06-02-2018, 09:27 door Anoniem
Door karma4:
Door Anoniem: Er ontbreken een paar details in het artikel:
- het schoolnetwerk was kwetsbaar voor ransomware (ransomware is een Windows-only probleem)
.....
Tijd voor een update ...
De eerste succesvolle ransomware die ik hier zag betrof een n'as. Die draait onder ...linux.
Bij scholen zijn de budgetten en het support altijd beperkt.
Backup en meer waarom zou je, het werkt toch. Trouwens voor je het weet blijkt het een leerling te zijn die zoiets uithaalt omdat het kan.

de attack vector is via windows naar een linux NAS die SMB ondersteund omdat de windowze client de zwakke schakel is en de NAS op en en bloot aan die windowze client gekoppeld was en precies doet wta de windowze client (de malware) van het verwacht.

als je de voordeur open laat moet je niet raar opkijken als er in je nachtkastje gesnuffeld gaat worden door een inbreker; komt dat nu omdat je je nacht kastje niet met een anti inbraak slot had voorzien?

je doet dus een domme stelling plaatsen weer...
06-02-2018, 13:39 door Anoniem
18:08 Karma4: ¨De eerste succesvolle ransomware die ik hier zag betrof een n'as. Die draait onder ...linux.¨

Welke ransomware wordt hier bedoeld? Ik denk dat het Windows-ransomware is die ook de files op een (Linux)nas versleutelt. Deze ransomware draait dus onder Windows, en de nas slaat het versleutelde bestand alleen op. Maar ik ben benieuwd of Karma4 aanvullende informatie heeft over zijn besmetting.

Google maar even op ¨linux ransomware¨ en je ziet alleen ¨Linux.Encoder.1¨, een besmetting die plaats vond via het e-commerce platform Magento en dat is al weer bijna drie jaar geleden.
https://en.wikipedia.org/wiki/Linux.Encoder.1

Windows ransomware is een veel groter probleem (Cryptolocker, Petya, Wannacry: dus qua omvang en verspreiding is ransomware Windows-only):
https://en.wikipedia.org/wiki/Ransomware

Ook lezenswaardig:
http://webwereld.nl/security/91230-linux-ransomware-faalt-keer-op-keer

Het verschil in de veiligheid van Linux en Windows wordt mede verklaard doordat onder Windows de .exe files direct kunnen worden uitgevoerd.
Onder Linux moet voor iedere uitvoering het (gebruikers)wachtwoord worden ingetypt, en dan is alleen nog maar de gebruikersomgeving (/home) toegankelijk. Dat vormt een eerste barriere voor malware.
Wil je in de systeemomgeving aan het werk dan heb je het root-wachtwoord nodig, en dat is een tweede hindernis voor malware, als we er van uit gaan dat privilege elevation niet mogelijk is.
Als de aanvaller onder Linux de beschikking heeft over het root-wachtwoord dan is het hek van de dam, zoals hierboven anoniem 09:27 bedoelt met de voordeur en het nachtkastje, maar dat kan nauwelijks een zwakte van het Linux-systeem genoemd worden, maar wel van de gebruiker die de voordeur open laat staan. Het voordeurslot is goed.
https://forum.ubuntu-nl.org/index.php?topic=97447.0

En als je dan Firefox en Thunderbird onder Linux draait in een sandbox heeft malware alleen toegang tot de /downloads folder. Maximale zekerheid.
https://sites.google.com/site/computertip/zandbak
06-02-2018, 15:08 door Anoniem
je doet dus een domme stelling plaatsen weer...
Goed verhaal lekker kort ook...

Uhm.. ik denk eerder dat de gebruiker de zwakkeschakel is, hij/zij/het openen de dieitseenorder.pdf.exe inmiddels ;)
Ik ben verre van een Windows fanboy maar steeds dat als oorzaak gebruiken is een beetje goed koop niet?
07-02-2018, 11:44 door karma4
...
Het verschil in de veiligheid van Linux en Windows wordt mede verklaard doordat onder Windows de .exe files direct kunnen worden uitgevoerd.
Onder Linux moet voor iedere uitvoering het (gebruikers)wachtwoord worden ingetypt, en dan is alleen nog maar de gebruikersomgeving (/home) toegankelijk. Dat vormt een eerste barriere voor malware.
...
Het eerste virus ooit gemaakt was voor de Apple.
Het eerste stuk malware dat internet onderuit haalde VMS
Waar ik op doelde was Synology https://tweakers.net/nieuws/97631/ransomware-richt-zich-op-synology-opslagsystemen.html Goedkope opslag en dan nog niet meervoudig uitvoeren met na de acties spanning er af. En zo op internet. Deze was lucratief genoeg om een hausse te voeroorzaken.

Een effect van: https://nl.wikipedia.org/wiki/Self-serving_bias onwelvallige inforamtie negeren.
Ook onder windows wordt niets zo maar uitgevoerd. Voor het gemak dan doet hij het wordt dat als klantvraag doorgezet.
Root een bescherming? Dat is een faal bij het ontwerp, uit de jaren 60. Selinux is er niet voor niets. Dan nog is het flat memory model by design kwetsbaar.
Niet veel anders als met IOT Linux of wat dan ook. Security by design. Privacy by design begint niet bij het hobbyisme.
07-02-2018, 13:17 door Anoniem
Door karma4:
...
Het verschil in de veiligheid van Linux en Windows wordt mede verklaard doordat onder Windows de .exe files direct kunnen worden uitgevoerd.
Onder Linux moet voor iedere uitvoering het (gebruikers)wachtwoord worden ingetypt, en dan is alleen nog maar de gebruikersomgeving (/home) toegankelijk. Dat vormt een eerste barriere voor malware.
...
Het eerste virus ooit gemaakt was voor de Apple.
Het eerste stuk malware dat internet onderuit haalde VMS
Waar ik op doelde was Synology https://tweakers.net/nieuws/97631/ransomware-richt-zich-op-synology-opslagsystemen.html Goedkope opslag en dan nog niet meervoudig uitvoeren met na de acties spanning er af. En zo op internet. Deze was lucratief genoeg om een hausse te voeroorzaken.

Een effect van: https://nl.wikipedia.org/wiki/Self-serving_bias onwelvallige inforamtie negeren.
Ook onder windows wordt niets zo maar uitgevoerd. Voor het gemak dan doet hij het wordt dat als klantvraag doorgezet.
Root een bescherming? Dat is een faal bij het ontwerp, uit de jaren 60. Selinux is er niet voor niets. Dan nog is het flat memory model by design kwetsbaar.
Niet veel anders als met IOT Linux of wat dan ook. Security by design. Privacy by design begint niet bij het hobbyisme.

je laat eerder je leeftijd zien; niet je ervaring of wijsheid. tijden zijn veranderd; de status quo is tegenwoordig anders dan jij met je vroegah voorbeelden probeert te illustreren. maar ook hier weer speelt leeftijd te parte; flexibiliteit in opinie...
08-02-2018, 10:01 door _R0N_
Hele draadje gaat weer over Windows vs Linux..

Voor ransomware heb je geen root rechten nodig om de gebruikers documenten te encrypten.
Er zijn meerdere keren ransomware gevonden op linux, het is niet alleen een Windows probleem. Zolang Windows de grootste hap heeft in de workstation markt zal het aandeel ransomware ook daarop het grootst zijn.

Ransomware komt op elk OS voor (ja ook op OS/X).
08-02-2018, 10:11 door Anoniem
Door _R0N_: Hele draadje gaat weer over Windows vs Linux..

Voor ransomware heb je geen root rechten nodig om de gebruikers documenten te encrypten.
Er zijn meerdere keren ransomware gevonden op linux, het is niet alleen een Windows probleem. Zolang Windows de grootste hap heeft in de workstation markt zal het aandeel ransomware ook daarop het grootst zijn.

Ransomware komt op elk OS voor (ja ook op OS/X).

het is wel een groter of kleiner probleem afh van je OS om meerderer redenen en een goede security visie neemt het OS mee in de beoordeling want het is een integraal onderdeel van de keten:

https://www.computerworld.com/article/3252823/linux/why-linux-is-better-than-windows-or-macos-for-security.html

dat je linux NAS last heeft van ransomware kan dus omdat er een ander OS gebruikt maakt van die NAS en als je dan kijkt hoeveel kans (en verschillende malwares er zijn) per OS, kom je tot een conclusie op basis van statistiek en niet op basis van welles-nietes-ik-heb-ook-een-voorbeeld-gevonden-hoor!

wordt allen volwassen en ga met je tijd mee!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.