Beveiligingsonderzoeker vindt killswitch voor verspreiding WanaCrypt0r 2.0

Een beveiligingsonderzoeker is erin geslaagd de verspreiding van de ransomware WanaCrypt0r 2.0 te stoppen. Dit deed de onderzoeker door een domeinnaam te registreren die als killswitch bleek te functioneren.

Beveiligingsonderzoeker MalwareTech meldt op Twitter een ongeregistreerde domeinnaam te hebben geregistreerd die voorkwam in de code van WanaCrypt0r 2.0. Deze bleek te functioneren als killswitch voor de verspreiding van WanaCrypt0r 2.0, iets waarvan de onderzoeker toegeeft dat hij zich niet bewust was op het moment van registratie.

https://twitter.com/MalwareTechBlog/status/863187104716685312

Tienduizenden systemen geïnfecteerd

De verspreiding van WanaCrypt0r 2.0 is hierdoor gestopt. Deze ransomware verspreidde zich op vrijdag 12 mei zeer snel naar tienduizenden systemen wereldwijd. Onder andere systemen van de Britse NHS, verschillende Spaanse bedrijven waaronder Telefonica, de Russische mobiele provider Megafon, het Russische ministerie van Binnenlandse Zaken en de Duitse spoorwegen werden getroffen.

De ransomware verspreidde zich via een SMB-kwetsbaarheid in Windows. Hiervoor is in maart door Microsoft patch MS17-010 uitgebracht, maar deze is door lang niet alle bedrijven en organisaties geïnstalleerd.

Niet permanent uitgeschakeld

MalwareTech waarschuwt dat de ransomware waarschijnlijk niet permanent is uitgeschakeld. De aanvallers kunnen de code eenvoudig wijzigen om de killswitch te verwijderen en de ransomware vervolgens opnieuw verspreiden. Het blijft dan ook van groot belang Windows systemen te voorzien van MS17-010 om te voorkomen dat zij besmet kunnen worden met de ransomware.

Microsoft heeft daarnaast een beveiligingsupdate uitgebracht om de kwetsbaarheid ook op verouderde en niet langer ondersteunde besturingssystemen te verhelpen. Het gaat om patch KB4015298, die beschikbaar is voor Windows XP, Windows XP Embedded, Windows Server 2003 en Windows Server 2008.

Lees ook
SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne, een leider op het gebied van AI-security, en Smarttech247, wereldwijd leverancier van cybersecurity-oplossingen, gaan samenwerken

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware