Wat is de Locky-ransomware en hoe voorkom je besmetting?

West-Europa is de afgelopen dagen opgeschrikt door een nieuwe, agressieve ransomware-variant: Locky. Maar wat is het precies, en hoe voorkom je besmetting? Beveiligingsspecialist ESET geeft antwoord.
Wat is Locky precies?
Locky is zogenoemde 'ransomware'. Dat is kwaadaardige software die je bestanden onbruikbaar versleutelt. Voor de 'sleutel' moet je de cybercriminelen betalen. Dat is ook bij Locky het geval. Door Locky versleutelde bestanden zijn alleen weer bruikbaar na betaling van een halve tot wel een hele bitcoin per bestand. Dat staat met de huidige wisselkoers gelijk aan zo'n 200 tot 400 euro. Er zijn zelfs prijzen gesignaleerd van maar liefst 10 bitcoins: 4000 euro!
Hoe komt Locky 'binnen'?
Locky komt binnen als een e-mail, waarin de verzender je vertelt dat je openstaande rekeningen hebt staan. De mail bevat een bijlage, de zogenaamde factuur. Dat is doorgaans een Word-bestand, in sommige gevallen is het een Javascript-bestand (.js) verstopt in een zip-file.
Open je het Word-bestand, dan vraagt Word direct om macro's in te schakelen. Dit is een cruciale stap: ga je ermee akkoord, dan activeert dat de malware en versleutelen je bestanden tot een onleesbare brij tekens. Nooit doen dus!
Welke bestanden lopen gevaar?
Locky versleutelt een hele lijst aan bestanden die voldoen aan bepaalde criteria: afbeeldingen, video's, Office-bestanden, maar ook bronbestanden. Ook snapshot-bestanden, waarmee je je Windows-systeem naar de staat van een bepaald moment kunt herstellen, ontkomen niet aan Locky. Daarnaast zoekt het naar bestanden op gedeelde netwerkmappen, aangekoppeld of niet.
Hoe herken ik besmetting?
Locky verwisselt na het versleutelen je achtergrondafbeelding met een boodschap waar je de ontsleutelingssoftware kunt downloaden. Zie je deze boodschap, dan ben je zeker besmet.
Hoe krijg ik mijn bestanden terug?
De beste manier is door het terugzetten van een back-up. Heb je die niet, dan is er momenteel helaas geen andere methode voorhanden, behalve met de speciale software die de cybercriminelen tegen betaling beschikbaar stellen.
Hoe voorkom ik besmetting met Locky?
- Verwijder verdachte e-mails direct;
- Open nooit bijlagen van verdachte e-mails;
- Macro's in Office zijn standaard uitgeschakeld. Dat is niet voor niets. Activeer nooit macro's in Office voor bijlagen uit e-mails, tenzij je zeker weet dat de macro valide is;
- Werk je systeem regelmatig bij, het liefst zo snel mogelijk na het verschijnen van een update;
- Maak gebruik van beveiligingssoftware en werk deze regelmatig bij;
- Geef jezelf en andere gebruikers niet meer gebruiksrechten dan strikt noodzakelijk. Zo verklein je de kans dat malware door verhoogde rechten snel om zich heen kan grijpen of dieperliggende delen van je systeem kan aantasten.
Meer weten?
Onderzoeker en malware-expert Donny Maasland van ESET Nederland heeft Locky geanalyseerd. Wil je weten hoe Locky zich precies op een systeem nestelt? Lees dan zijn blog.
Meer over
Lees ook
TrustConnect: een RAT in vermomming
Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten naar aanleiding van hun onderzoek naar TrustConnect. Door de grote hoeveelheid bestaande tools voor remote access management waaruit cybercriminelen kunnen kiezen en de prevalentie in het dreigingslandschap, had TrustConnect veel weg van een legitieme RMM-tool.
Instanties verstoren populair phishingplatform
De infrastructuur van Tycoon 2FA werd verstoord in samenwerking met particuliere en publieke partners, waaronder Proofpoint, Microsoft, Europol, Cloudflare, Coinbase, Crowell, eSentire, Health-ISAC, Intel 471, Resecurity, The Shadowserver Foundation, SpyCloud en TrendAI.
Identiteitsfraude en misbruik van adminrechten behoren tot de grootste cyberrisico’s voor organisaties
Identiteitsfraude en misbruik van adminrechten behoren tot de belangrijkste cyberrisico’s voor organisaties, volgens Barracuda’s Managed XDR Global Threat Report (link). Eerdere cijfers lieten al zien dat firewalls een kritiek aanvalspunt zijn. Het rapport laat ook zien welke tactieken aanvallers gebruiken om binnen te dringen en hun mogelijkheden1



