BEVEILIGEN

lees meer over : Antivirusorganisaties 

Wat is ...?  Een virus dat je bestanden onherstelbaar vernietigt: let op je bestanden / foto’s / video's. 

CONSUMENTENBOND ''Ransomware en cryptoware behoren tot de grootste internetgevaren.''

Cryptoware is een term die je steeds vaker hoort en dat is geen positief teken. 

We hebben hier namelijk te maken met een geavanceerde vorm van ransomware. 

Hackers weten met cryptoware toegang tot je computer te krijgen en versleutelen alle of belangrijke bestanden. 

Om weer toegang te krijgen tot je bestanden moet je een geldbedrag betalen. 


Tip: Zorg altijd voor een backup, online in-the-cloud en op een externe schijf of andere laptop die niet verbonden is met internet.

Gigantische ransomware-aanval gijzelt computers wereldwijd (Mei 2017)

Wikileaks over RansomWare netwerk software

- klik niet op linkjes in onbekende emails.
- doe een update via Windows
- backup alle files op een externe schijf.
- Maak een backup via een cloud-server die betrouwbaar is.
- ios en android zijn nu nog niet in gevaar, anno 15-Mei 2017

CCleaner kan helpen om je schijf op te ruimen




Microsoft levert kritiek op het opsparen van softwarekwetsbaarheden door overheden, na de omvangrijke WannaCrypt-aanval met ransomware van afgelopen weekend. De aanval zou een wake-up call moeten zijn voor overheden, meent de Windows-ontwikkelaar.


TWEAKERS.NET zaterdag 13 mei 2017 09:47   Beveiligingsonderzoeker vindt killswitch

The researcher, who identified himself only as MalwareTech, is a 22-year-old from south-west England who works for Kryptos logic
an LA-based threat intelligence company.

Een beveiligingsonderzoeker van MalwareTech heeft een killswitch gevonden in de Wana Decrypt0r 2.0-ransomware die op vrijdag zich als een lopend vuurtje over heel de wereld verspreidde. Een domeinnaamregistratie ter waarde van tien dollar bleek de sleutel.

SECURITY.NL zaterdag 13 mei 2017, 08:24   Onderzoeker vindt 'killswitch' 

Een 22-jarige onderzoeker van het blog MalwareTech heeft een killswitch gevonden om de wereldwijde aanval met de WannaCry-ransomware te stoppen. In de code van de ransomware vond de onderzoeker een killswitch die alle functionaliteit van de ransomware stopt.

Zodra de ransomware op een machine actief is probeert het verbinding met een .com-domein te maken. Als de verbinding succesvol is stopt de ransomware met werken en worden er geen bestanden versleuteld en ook geen andere machines in het netwerk aangevallen. De aanvallers hadden de domeinnaam echter niet geregistreerd, wat de onderzoeker vervolgens wel deed. Zodoende maken alle besmette machines verbinding met zijn server, waarna de ransomware stopt met werken. Iets wat de onderzoeker niet van tevoren wist, zo laat hij op Twitter weten.


De onderzoeker waarschuwt beheerders dat de huidige ransomware-versie nu niet goed meer werkt, maar dat de aanvallers ongetwijfeld een nieuwe versie zullen uitbrengen. Het advies is dan ook om de update van Microsoft, die verdere verspreiding op netwerken voorkomt en sinds 14 maart van dit jaar beschikbaar is, te installeren.


150 countries were hit last week, but added it could not rule out further disruption.
De Britse National Crime Agency werkt samen met de National Health Service 
om te achterhalen waar ze precies mee te maken hebben en wie er achter de aanval zit. 
Op het moment vermoeden ze dat het gaat om criminele activiteiten die niet gesponsord zijn door de regering van een ander land. 
Verder stellen ze dat er op dit moment geen bewijsmateriaal is verzameld dat erop zou duiden dat patiëntengegevens ingezien zijn door de aanvallers.





meer nieuws sites over ransomware-aanval
Vele tienduizenden computers in meer dan zeventig landen zijn aangevallen in wat waarschijnlijk de grootste ransomware-campagne ooit is. De ransomware gijzelt computers en sluit bestanden af, totdat de slachtoffers betalen. EenVandaag praat met beveligingsexpert Loran Kloeze over de ransomware-aanval. 


The ransomware's name is WCry, but is also referenced online under various names, such as WannaCry, WanaCrypt0r, WannaCrypt, or Wana Decrypt0r. As everybody keeps calling it "Wana Decrypt0r," this is the name we'll use in this article, but all are the same thing, which is version 2.0 of the lowly and unimpressive WCry ransomware that first appeared in March.

Security and the Internet of Things: 
When your refrigerator steals your identity

PDF The Next Wave 52 pages by NSA.
[1] Steele C. “19 Ways the Internet of Things changes everything.” PC Magazine. 31 March 2015. Available at: 

[2] “Learn how Nest products work together” NEST. 01 September 2015. Available at: https://nest.com/support/article/Learn-how-Nest-products-work-together

[3] Tuohy J. “What is home automation and how do I get started?” Network World. 2016 Jan 26. Available at:http://www.networkworld.com/article/2874914/internet-ofthings/what-is-home-automation-and-how-do-i-get-started.html. 

[4] Hoffman C. “Wearables 101: What they are and why you’ll be seeing a lot of them.” How-To Geek. 2015 Jan 15. Available at:http://www.howtogeek.com/207108/wearables-101-what-they-are-and-why-youll-be-seeing-a-lot-of-them/. 

5] Miller M. The Internet of Things: How Smart TVs, Smart Cars, Smart Homes, and Smart Cities Are Changing the World. Indianapolis (IN): Que. 26 March 2015. 


6] “EyeLock showcase iris authentication solutions for the Internet of Things.” PR Newswire Association. 2016 Jan 5. Available at:http://www.prnewswire.com/newsreleases/eyelock-showcases-iris-authentication-solutions-for-the-internet-ofthings-300199369.html


 [7] “Gartner says CRM will be at the heart of digital initiatives for years to come.” Gartner. 2014 Feb 12. Available at:http://www.gartner.com/newsroom/id/2665215


report by BleepingComputer’s Catalin Cimpanu, using research from the cybersecurity firm Below0Day, has identified a large number of infections stemming from an NSA-developed malware downloader. Called DoublePulsar, the malware was first identified in the most recent Shadow Brokers dump of “implants.” DoublePulsar functions as a malware and exploit downloader. Once it infects a system, DoublePulsar then begins to download and install various powerful strains of malware via exploits. Such exploits created by the NSA that are found in DoublePulsar include EternalBlue, EternalChampion, EternalSynergy, EternalRomance, EmeraldThread, or EducatedScholar.

These exploits target, as was pointed out by Cimpanu, SMB port 445 


THE WINDOWS CLUB

NetBIOS stands for Network Basic Input Output System. It is a software protocol that allows applications, PCs, 

and Desktops on a local area network (LAN) to communicate with network hardware and to transmit data across the network. 

Software applications that run on a NetBIOS network locate and identify each other via their NetBIOS names.

 A NetBIOS name is up to 16 characters long and usually, separate from the computer name. 

Two applications start a NetBIOS session when one (the client) sends a command to “call” another client (the server) over TCP Port 139.



MICROSOFT  ABOUT SMB

Windows supports file and printer sharing traffic by using the Server Message Block (SMB) protocol directly hosted on TCP. This differs from earlier operating systems, in which SMB traffic requires the NetBIOS over TCP (NBT) protocol to work on a TCP/IP transport. Removing the NetBIOS transport has several advantages, including: 

  • Simplifying the transport of SMB traffic.
  • Removing WINS and NetBIOS broadcast as a means of name resolution.
  • Standardizing name resolution on DNS for file and printer sharing.

If both the direct hosted and NBT interfaces are enabled, both methods are tried at the same time and the first to respond is used. This allows Windows to function properly with operating systems that do not support direct hosting of SMB traffic.



COMPUTERTOTAAL / SCHO0NEPC / WINDOWS-HELPDESK

PARTITIE MAKEN ?

Hoe kan ik van een primaire partitie (waarop Windows is geinstalleerd) ook een actieve partitie maken.


Wanneer je Windows 7 en Windows 8 op een schone schijf installeert, 

dan maakt het naast de systeempartitie (C: ) standaard respectievelijk een 100MB of 300MB partitie aan 

met al de bestanden die voor het booten en herstel noodzakelijk zijn. 

Een voordeel hiervan is dat deze bestanden beschermd zijn tegen ongewenst verwijderen/overschrijven. 

Hetzij per ongeluk dan wel expres door malware. 








Nadeel van deze partitie is dat het een primaire partitie is. 

Daarvan mogen er maar 4 aanwezig zijn per fysieke harde schijf die als MBR geïnitialiseerd is. Bij GPT-schijven (UEFI-BIOS) heb je dit probleem niet.

Bij een MBR (Master Boot Record) wordt een bootrecord in de eerste sector van de interne schijf geplaatst met daarin opgeslagen de partitietabel en informatie over het opstartproces (bijvoorbeeld vanaf welke partitie moet worden opgestart, welke partities verborgen moeten worden, e.d.). 

Een groot minpunt van MBR, want raakt deze bootrecord beschadigd dan zijn de gegevens alleen nog met recoverysoftware toegankelijk te maken.

Comments