Bijna 30.000 apparaten via No More Ransom gedecodeerd

No More Ransom, een initiatief van de Nederlandse Politie, Europol, McAfee en Kaspersky Lab om ransomware te bestrijden, bestaat één jaar. Inmiddels kent het initiatief ruim honderd partners.

Ransomware is een betrekkelijk eenvoudig te implementeren en zeer lucratief verdienmodel voor criminelen. De vorm van malafide software is sinds 2012 stevig in opmars. Ieder kwartaal worden er meer ransomware-families, meer varianten van bestaande families en meer aanvallen ontdekt. De dreiging blijft evolueren en wordt steeds onzichtbaarder en destructiever. Daarnaast is ransomware steeds vaker gericht op bedrijven in plaats van individuen, omdat het rendement dan aanmerkelijk hoger is.

300.000 slachtoffers door WannaCry

De WannaCry-aanval van afgelopen half mei heeft gedurende de eerste paar dagen meer dan 300.000 zakelijke slachtoffers gemaakt in 150 landen en daarmee kritieke infrastructuren en bedrijven lamgelegd. Er zijn nog altijd organisaties aan het herstellen van de ExPetr-aanvallen van 27 juni jl. Het totale aantal gebruikers dat tussen april 2016 en maart 2017 werd geconfronteerd met ransomware is 11,4 procent hoger dan in de twaalf maanden ervoor: wereldwijd ging het aantal getroffenen van 2.315.931 naar 2.581.026.

   

De site bevat nu 54 decryptietools – aangeleverd door 9 partners – die 104 ransomware-varianten of -families afdekken. De tools zijn 225.000 keer gedownload en hebben ruim 28.000 apparaten gedecodeerd. Sinds de lancering zijn de pagina’s van het portaal meer dan 24,5 miljoen keer bekeken, met een geconsolideerd gemiddelde van 400.000 views per dag. Alleen al op 14 mei, op het hoogtepunt van de WannaCry-crisis, werd de website door 150.000 mensen bezocht.

In 26 talen beschikbaar

Het No More Ransom-platform is inmiddels in 26 talen te raadplegen. De meest recente toevoegingen zijn Bulgaars, Chinees, Tsjechisch, Grieks, Hongaars, Indonesisch, Maleis, Noors, Roemeens, Zweeds, Tamil en Thais.

No More Ransom heeft nu 109 partners, bestaande uit associated members, supporting members en founding members. Enkele van de nieuwste deelnemers uit de privésector zijn: Bitsight, Fortinet, Claranet, CERT.BE, vpnMentor, KISA (Koreaans Internet & Veiligheidsagentschap), Global Forum on Cyber Expertise (GFCE), Bournemouth University (BU), EST Security, TWCERT/CC, Abelssoft, Ascora GmbH, InterWorks, LLC en CSA Singapore. Ook hebben drie nieuwe wetshandhavingsinstanties uit Tsjechië, Griekenland en Iran zich aangesloten.

Meer over
Lees ook
‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

Een op de vijf Nederlandse organisaties is naar eigen zeggen niet goed voorbereid op een ransomware-aanval. Dat blijkt uit een groot internationaal onderzoek onder IT-professionals in opdracht van cyberbeveiliger Mimecast. Van alle onderzochte landen scoort Nederland veruit het slechtste.

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1