WanaCrypt0r 2.0 besmet ruim 57.000 systemen in één dag

encryptie

Meer dan 57.000 systemen zijn in één dag tijd besmet met de ransomware WanaCrypt0r 2.0. Onder andere de Britse NHS en de Spaanse telecomprovider Telefonica zijn slachtoffer geworden van de ransomware.

Jakub Kroustek, beveiligingsonderzoeker bij Avast, meldt dat WanaCrypt0r 2.0 zich zeer agressief verspreid. Data van het beveiligingsbedrijf wijst uit dat de meeste besmettingen met de malware in Rusland, Oekraïne en Taiwan hebben plaatsgevonden. Ook grote organisatie in andere landen zijn echter aangevallen, waaronder NHS en Telefonica. De NOS meldt dat het Nationaal Cyber Security Centrum een waarschuwing heeft gestuurd naar organisaties in kritieke sectoren. Onder andere gas-, water- en elektriciteitsbedrijven zouden zijn gewaarschuwd, evenals ziekenhuizen.

Sinds 10:00 uur massaal verspreid

WanaCrypt0r 2.0 is de opvolger van de ransomware WanaCrypt0r, die in februari voor het eerst op dook. Versie 2.0 is beschikbaar in 28 verschillende talen. Avast zegt rond vrijdag 12 mei rond 08:00 uur een forse toenemen te hebben gedetecteerd in de activiteit van de ransomware variant, waarna vanaf 10:00 uur massaal is verspreid.

Geïnfecteerde bestanden worden voorzien van de extensie ‘.WNCRY’. Daarnaast worden alle geïnfecteerde bestanden aan het begin van de bestandsnaam voorzien van de term ‘WANACRY!’. De cybercriminelen achter de ransomware eisen 300 dollar losgeld van slachtoffers.

Exploit van The Equation Group

Ook meldt Avast dat WanaCrypt0r 2.0 zich vermoedelijk zo agressief weet te verspreiden door misbruik te maken van een exploit van The Equation Group, die is gepubliceerd door de groepering ShadowBrokers. Het gaat om een exploit die bekend staat als ETERNALBLUE of MS17-010, die een kwetsbaarheid in Windows SMB uitbuit.

De boodschap die slachtoffers van WanaCrypt0r 2.0 te zien krijgen (bron: Avast)

Lees ook
Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1