Hoe u uzelf kunt beschermen tegen WannaCry ransomware

De strijd tegen de WannaCry ransomware gaat door. (In veel ruimtes wordt dit WannaCrypt genoemd. Er lijkt geen wezenlijk verschil tussen beide te bestaan.)

De aanval, die vrijdag begon, sloot mensen uit hun computer en versleutelde hun bestanden, en eiste dat ze tot $ 300 in bitcoin betaalden - een prijs die na drie dagen verdubbelde - om een ​​decryptiesleutel te ontvangen of het risico te lopen hun belangrijke bestanden voor altijd te verliezen . Wat erger is, is dat de malware zich ook als een worm gedraagt ​​en mogelijk computers en servers op hetzelfde netwerk infecteert.

De ransomware werd vorige week vertraagd door een beveiligingsanalist nadat hij in zijn code een kill-switch had ontdekt, maar is sindsdien zonder de kill-schakelaar bijgewerkt, waardoor deze verder kan groeien. WannaCry heeft nu meer dan 150 landen en 200.000 computers bereikt, ziekenhuizen, universiteiten, magazijnen en banken gesloten.

Hoewel het misschien een probleem lijkt te zijn voor alleen bedrijven, instellingen en overheden, lopen ook individuen risico, omdat WannaCry een defect in het Windows-besturingssysteem target in oudere versies van het besturingssysteem die niet zijn gepatcht.

Belangrijke tip: De informatie hierin komt grotendeels van Hoe je jezelf kunt verdedigen tegen de WannaCrypt global ransomware-aanval van Charlie Osbourne van ZDNet.

Deze besturingssystemen worden beïnvloed

De aanval maakt gebruik van een kwetsbaarheid in oudere Windows-besturingssystemen, namelijk:

  • Windows 8
  • Windows XP
  • Windows Server 2003

Als u een recentere versie van Windows gebruikt - en u bent up-to-date gebleven over uw systeemupdates - mag u niet kwetsbaar zijn voor de huidige versie van de WannaCry ransomware:

  • Windows 10
  • Windows 8.1
  • Windows 7
  • Windows Vista
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016

Maar het omgekeerde geldt ook: als u die nieuwere versies van Windows niet hebt bijgewerkt, bent u net zo kwetsbaar totdat u het doet.

Als u MacOS, ChromeOS of Linux gebruikt, of mobiele besturingssystemen zoals iOS en Android, hoeft u zich geen zorgen te maken over deze specifieke bedreiging.

Update Windows onmiddellijk

Als u een van de nieuwere versies van Windows gebruikt die hierboven worden vermeld (10 / 8.1 / 7, enz.) En u uw pc up-to-date hebt gehouden met automatische updates, zou u de fix in maart moeten hebben ontvangen .

In het kielzog van WannaCry heeft Microsoft zeldzame patches uitgegeven voor de oudere versies van Windows die het niet langer formeel ondersteunt ter bescherming tegen deze malware. Hier kun je deze beveiligingsupdates downloaden:

  • Windows 8 x86
  • Windows 8 x64
  • Windows XP SP2 x64
  • Windows XP SP3 x86
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x64
  • Windows Server 2003 SP2 x86

De volledige downloadpagina voor alle Windows-versies is hier beschikbaar.

Zet Windows Update aan als het is uitgeschakeld

Het is niet ongebruikelijk dat mensen de automatische updates van Microsoft uitschakelen, vooral omdat eerdere iteraties de neiging hadden om automatisch te installeren, zelfs als u midden in het werk zat. Microsoft heeft dat probleem grotendeels opgelost met de huidige versie van Windows 10 (de recente Creators Update). Als u automatische updates hebt uitgeschakeld, gaat u terug naar het Configuratiescherm in Windows, schakelt u ze weer in en laat u ze ingeschakeld.

Installeer een speciale ransomware-blocker

Vergroot afbeelding

", " modalTemplate ":" {{content}} ", " setContentOnInit ": false} '>

Ga er niet vanuit dat uw huidige antivirusprogramma - als u er überhaupt een gebruikt - bescherming biedt tegen ransomware, vooral als het een verouderde versie is. Veel van de grote suites hebben tot voor kort geen ransomware-blokkering toegevoegd.

Weet je niet zeker of je beschermd bent? Duik in de instellingen van je hulpprogramma en kijk of er sprake is van ransomware. Of zoek op internet naar de specifieke versie van uw product en kijk of deze onder de functies wordt vermeld.

Als dit niet het geval is, of je bent er vrij zeker van dat je geen enkele vorm van beveiliging hebt die verder gaat dan je gepatchte versie van Windows, installeer dan een speciaal anti-ransomware-hulpprogramma. Twee gratis opties: Cybereason Ransomfree en Malwarebytes Anti-Ransomware (momenteel in beta).

Blokkeer poort 445 voor extra veiligheid

MalwareTech, wiens beveiligingsanalist op vrijdag de wereldwijde aanval van de WannaCry ransomware die op Twitter werd gepost, even vertraagde, dat het blokkeren van TCP-poort 445 zou kunnen helpen met het beveiligingslek als u uw besturingssysteem nog niet hebt gepatcht.

Waarschuwing voor maandag: als u een systeem inschakelt zonder de MS17-010-patch en TCP-poort 445 te openen, kan uw systeem worden losgeld.

- MalwareTech (@MalwareTechBlog) 15 mei 2017

Blijf letten op mutaties

Alleen omdat er een patch is, wil dat nog niet zeggen dat je altijd beschermd bent. Nieuwe varianten van de ransomware duiken op zonder de achilleshiel en dragen de naam Uiwix, volgens onderzoekers van Heimdal Security.

Kan ik ransomware op mijn telefoon of tablet krijgen?

Ransomware in zijn huidige vorm - met name WannaCry / WannaCrypt - is een Windows-specifieke vorm van malware. Het is ontworpen om gericht te zijn op het Windows-besturingssysteem en de daarin aanwezige bestanden, dus het is geen bedreiging voor mobiele besturingssystemen zoals Android en iOS. Dat gezegd hebbende, moet u altijd dezelfde voorzorgsmaatregelen nemen als het gaat om verdachte links in e-mails en op websites: twijfel niet, tik niet op.

Wat als ik al besmet ben?

Op dit moment lijkt het erop dat de codering niet kosteloos kan worden teruggedraaid. Daarom betalen veel mensen en organisaties vaak het losgeld als hun computers al zijn vergrendeld (vooral als ze geen recente externe of cloudback-up hebben). Bleeping Computer heeft echter een handleiding voor het verwijderen van de ransomware. Hoewel CNET de werkzaamheid van dat proces niet onafhankelijk heeft geverifieerd, is het belangrijk op te merken dat de malware nog steeds op getroffen pc's blijft staan ​​nadat ze zijn ontgrendeld.

Met andere woorden, zelfs als je het losgeld betaalt, heb je nog steeds werk te doen.

Cloudopslag kan helpen

Als u een cloud-backup-tool zoals Carbonite gebruikt, kunt u mogelijk al uw WannaCry-gecodeerde bestanden herstellen door toegang te krijgen tot eerdere versies van deze bestanden. En cloud-opslagservice Dropbox houdt snapshots bij van alle wijzigingen die in de afgelopen 30 dagen zijn aangebracht aan bestanden. Dit is een goed moment om te onderzoeken of uw online back-up- of opslagprovider inderdaad terugdraaiversies van uw bestanden houdt, zodat u weet of u een andere optie hebt dan het losgeld betalen!

CNET-nieuwsverslaggever Alfred Ng droeg bij aan dit verhaal.

 

Laat Een Reactie Achter