Wanna Cry Ransomware

Wanne Cry is de recente ransomware die miljoenen computers versleutelde (encrypteerde). Alle data is verloren, betalen helpt niet.
Petya en NotPetya (ook gekend als: ExPetr en Eternal Petya) zijn ergere aanvallen, deze hebben niet meer tot doel de getroffen persoon te doen betalen (hier is dit niet meer de hoofd bekommernis). Het is er hier om te doen om alle data op de getroffen computer(s) of netwerk(en) onbruikbaar te maken. Te laat is te laat, eens geïnfecteerd kan je niets meer terughalen. Enkel een backup van uw data is veilig (als je ervoor zorgt dat uw backup niet verbonden is met je computer). Zelfs als je een ‘cloud’ backup gebruikt, dan nog is uw backup niet veilig. Je moet er voor zorgen dat je ‘cloud’ niet simultaan opslaat. Eens de computer is vergrendeld, ziet je (‘cloud’) dat de bestanden zijn aangepast en synchroniseert deze uw versleutelde bestanden met de goeie.

Traditionele ransomware bezit de mogelijkheid om versleutelde of afgesloten systemen weer te herstellen na betaling. In het geval van NotPetya is die mogelijkheid er niet, omdat de malware de eerste 25 blocks van een hdd-sector overschrijft zonder dat herstel mogelijk is. Op basis daarvan concludeert hij dat de schijn van ransomware een poging was om de media op een verkeerd spoor te zetten. NotPetya is een nieuwe soort van ‘nep’ ransomware. NotPetya is bedoeld om schade aan te richten.

Handelingen die je kan doen om je zo goed mogelijk te beschermen:

  • Updates van Windows installeren – Je kan de volgende updates installeren als je niet zeker bent dat deze al dan niet al geïnstalleerd zijn. De volgende link geeft aan wat je allemaal kan doen. (Engelstalig). Klik hier.
  • Originele sleutel Peyta:                                                                                                                                                                                                                                  So, here is the content of the file, i.e., original Petya ransomware master key in plain text:Congratulations!
    Here is our secp192k1 privkey:
    38dd46801ce61883433048d6d8c6ab8be18654a2695b4723
    We used ECIES (with AES-256-ECB) Scheme to encrypt the decryption password into the “Personal Code” which is BASE58 encoded.
  • De eerder besproken programma’s zoals Shadowexplorer, Cryptoprevent en Ransomfree, installeren.
  • Als je reeds het slachtoffer bent van ransomware kan je deze link proberen. Dit is een database van Europol, met achterhaalde crypto-sleutels.