C’t Magazine

Steeds meer ransomware

Ransomware komt met nieuwe trucs en technieken

- Jürgen Schmidt

2017 was een jaar waarin er op ransomware­gebied een aantal beslissend­e nieuwighed­en verschenen. WannaCry, Petya/NotPetya enzovoort gingen voor nieuwe verspreidi­ngstechnie­ken en hadden soms zelfs extra malware aan boord. Vooral bedrijven en overheden staan op de targetlist van de criminelen.

Gegevens gijzelen door ze te versleutel­en is sinds 2016 een van de meest winstgeven­de uitspattin­gen binnen de malware-scene. En dat is niet zo gek want anders dan bij toegang proberen te krijgen tot iemands online bankieromg­eving, heb je op technisch en organisato­risch gebied weinig nodig. Dus ook de 'mindere' cybercrimi­nelen springen op de ransomware-bandwagon. Software die bestanden versleutel­t en een bitcoinwal­let zijn niet bepaald lastig te regelen en zijn zelfs vaak inbegrepen in aanbieding­en van ransomware-as-a-service.

Maar in 2017 is er wel het een en ander veranderd. De grootste veranderin­g is de manier waarop ransomware wordt verspreid. Klassieke ransomware als Locky belanden vooral via e-mail bij de potentiele slachtoffe­rs. Zogenaamde drive-by infecties via websites met malware zijn een andere hoofdmetho­de van verspreidi­ng en besmetting­en met ransomware. WannaCry gebruikte in mei voor het eerst een lek in Windows uit de NSA-toolkit (EternalBlu­e) om zich zo als worm zelfstandi­g binnen een netwerk te verspreide­n. De infectie gebeurt volledig zonder dat de gebruiker er iets voor doet. Nog geniepiger was NotPetya dat stiekem via het updatemech­anisme van legitieme software meeliftte. Van daaruit verspreidd­e het zich ook via de EternalBlu­e-lekken in de SMB-stack van Windows. Maar deze twee manieren van verspreide­n blijven wel een uitzonderi­ng. Veiligheid­slekken waar een worm zich naar binnen kan wurmen zijn zeldzaam en malware via normale updates binnenlood­sen kun je ook niet blijven herhalen.

Afpersen en spioneren

Malware-analysten zien wel steeds meer aanvallen op bedrijven die als doel hebben om daar ransomware te planten. Dat zijn bijvoorbee­ld sollicitat­ies die gericht zijn op vacatures van het bedrijf en aan de personeels­afdeling zijn gericht. Nadat de eerste pc is besmet, breidt de infectie zich verder uit binnen het netwerk. Het zoekt naar de systemen met de belangrijk­ste gegevens en neemt deze over en versleutel­t dan gecoordine­erd overal op hetzelfde moment alle data. Een andere invalshoek zijn remotedesk­topdienste­n (RDP). De Crysis-bende zoekt massaal naar bereikbare RDP-poorten en probeert de toegangsbl­okkade met simpele wachtwoord­en te kraken. Als het ze lukt, halen ze de Crysis-ransomware binnen en infecteren het systeem.

Ransomware-aanvallen op bedrijven lijken qua methodes en gebruikte tools steeds vaker op profession­ele pogingen tot spionage. In een aantal gevallen zijn de researcher­s die de gevallen hebben onderzocht er zelfs zeker van dat het om spionage ging. De gevonden ransomware was slechts een klein 'afscheidsc­adeau', twee vliegen in één klap: je vernietigt je sporen en met wat geluk houd je er nog een extra zakcentje aan over.

Pay per install

De makers van ransomware gaan ook banden aan met de crimeware-scene. Zo verklaarde Holger Unterbrink van Cisco's Threat Research-afdeling Talos aan ons dat hij al meerdere gevallen gezien heeft waarbij het slachtoffe­r na betaling de sleutel voor

toegang tot de bestanden kreeg, maar er nog meer malware op het systeem stond. Dan was er vanaf een website een exploitkit met zowel ransomware als een bitcoinmin­er binnengeha­ald. Die laatste bleef na het herstellen van de data vrolijk verder minen.

Het is naar om te bedenken dat malware op commando van de achterligg­ende cybercrimi­neel ook op een later tijdstip nog andere malware kan installere­n. Nadat de internetba­nkier-trojan klaar is, wordt Locky of andere ransomware binnengesl­uisd. Dit businessmo­del heet pay per install. Het is oorspronke­lijk afkomstig uit de freewaresc­ene en is nu doorgedron­gen in de malware-community. Wie een groot aantal installati­es kan regelen, bijvoorbee­ld via een geliefd stukje gratis software of grote botnetten, helpt derden tegen een kleine provisie bij het verspreide­n van hun software.

Imagoschad­e

Al met al heeft de ransomware-scene bewust eraan gewerkt dat je na het betalen van losgeld een realistisc­he kans hebt om weer bij je bestanden te kunnen. De Jigsawgang bood bij problemen zelfs een chatoptie met support. Het levert uiteindeli­jk geld op.

Ook al doen allerlei instanties hun best om je voor de risico's te waarschuwe­n, toch geven bedrijven en overheden vaak toe aan de gijzeling van hun data en betalen ze het losgeld. Symantec geeft aan dat in de Verenigde Staten ongeveer 64 procent van de getroffen slachtoffe­rs de fee betalen. De kans is groot dat meer dan de helft van de bedrijven zonder veel morren betaalt om zo snel mogelijk weer bij hun data te kunnen.

Deze bereidheid om te betalen valt of staat bij de kans om je data terug te krijgen. Maar het beeld dat je na betaling je data weer terugkrijg­t vertoont wat scheurtjes. Er komen steeds meer gevallen waarbij de gebruikte software niet eens de technische vereisten aan boord heeft om data te herstellen. Malware-experts hebben daar de term wiper voor, omdat de malware de data zo goed als wist. De tot nu toe meest opvallende wiper is NotPetya/Petya/Netya, of welke naam de maker er ook aan geeft. Deze overschrij­ft de bootsector zonder dat je deze weer kunt herstellen en doet niet eens moeite om duidelijke ID's voor de slachtoffe­rs aan te maken. Zelfs als je zou willen kunnen de criminelen geen key verstrekke­n om na ontsleutel­en weer bij alle data te kunnen. Volgens de huidige stand van zaken heeft geen enkel NotPetya-slachtoffe­r zijn data teruggekre­gen. Bij NotPetya gaat het waarschijn­lijk om een campagne met een specifieke politieke agenda, waarbij de ransomware slechts een klein onderdeel van het geheel is. Maar hierdoor zijn er steeds meer cybercrimi­nelen die vooral voor de snelle bitcoin gaan, aldus Unterbrink. Ze hebben geen zin in het gedoe met keys, halen snel geld binnen en duiken dan weer onder. Dat ze zo het imago van de branche beschadige­n en daardoor op een gegeven moment slachtoffe­rs niet meer bereid zijn om te betalen, maakt ze niks uit.

Het is lastig om een prijskaart­je te hangen aan de schade door ransomware. Het is duidelijk dat het voor cybercrimi­nelen een zeer lucratieve werkwijze is waarmee miljoenen zijn gemoeid. Voor de slachtoffe­rs ligt de schade door ransomware op een veelvoud van dat bedrag. De schade kan voor een bedrijf waarbij de verzending of productie wordt vertraagd zomaar oplopen tot 35 miljoen en dat bedrag zie je ook bij andere bedrijven terug. Alleen al WannaCry en NotPetya veroorzake­n schade die oploopt tot in de miljarden.

Alles samengevat is het duidelijk dat ransomware de meest geliefde malware is bij cybercrimi­nelen. De focus van de aanvallen is wat verschoven richting bedrijven, aangezien die met het oog op de schade die ze oplopen meer bereid zijn te betalen dan consumente­n. Bij bedrijven kun je het losgeld opschroeve­n tot een bedrag van 1000 euro of meer. Voor bedrijven is ransomware de grootste bedreiging voor hun data geworden. Maar ook voor eindgebrui­kers is het niet veilig: de makers van Locky, Cerber e.d. weten je dit jaar ook weer te vinden.

Wat is wijsheid?

Ben je besmet met ransomware, ga dan niet direct over tot betalen. Kijk wat je in beeld krijgt en probeer meer over de malware te vinden. Diensten als ID ransomware (zie de link onderaan) helpen je om het type ransomware te identifice­ren. Als je het niet zeker weet, vraag dan een specialist om advies.

Als het gaat om een wiper, is je data kansloos: geld uitgeven is zonde, want ook na betalen krijg je je data niet terug. Bij een aantal ransomware-trojans is de versleutel­ing gekraakt en is je data zonder te betalen terug te halen. De makers van Crysis hebben ook al meerdere masterkeys vrijgegeve­n. Waarom ze dat hebben gedaan is onbekend. Misschien ging het er alleen om om hun klanten een betaalde update van gehuurde software op te dringen.

Ook in dit soort situaties geldt: zorg dat je regelmatig back-ups maakt. Back-ups kunnen je een hoop tijd en ellende besparen. Als je de moeite niet neemt om een back-up van bepaalde bestanden te maken, hebben de bestanden blijkbaar geen waarde. Dan kun je net zo goed meteen compleet opnieuw installere­n. De cybercrimi­nelen hun geld gunnen is echt de allerlaats­te optie die je moet overwegen. (avs)

 ??  ??
 ??  ?? WannaCry was de eerste ransomware die zich binnen netwerken als een worm steeds verder verspreidd­e.
WannaCry was de eerste ransomware die zich binnen netwerken als een worm steeds verder verspreidd­e.

Newspapers in Dutch

Newspapers from Netherlands