Overslaan naar hoofdinhoud

De opkomst van ransomware: de meest in het oog springende voorbeelden

De opkomst van ransomware: de meest in het oog springende voorbeelden

Ransomware: een echte nachtmerrie. Je opent op een ochtend je laptop en ontdekt dat al je documenten en afbeeldingen zijn versleuteld of dat niet-ransomwareprogramma's voorkomen dat je computer opstart. Je ziet een bericht in gebrekkig Engels op het scherm waarin wordt geëist dat je losgeld betaalt voor je bestanden en het ontgrendelen van je computer. In de afgelopen twee jaar is ransomware aanzienlijk toegenomen naarmate meer gebruikers kiezen voor digitale opslagmethoden in plaats van fysieke opslag van belangrijke documenten, foto's en andere informatie. Hier volgt een overzicht van de geschiedenis van ransomware, welke impact deze het afgelopen jaar had op gebruikers en wat je kunt verwachten in de toekomst.

De grondbeginselen

Ransomware is een soort malware ontworpen om computers te kapen en slachtoffers losgeld te laten betalen om hun bestanden te ontsleutelen. Hackers infecteren je computer door je te vragen een schadelijke e-mailbijlage te downloaden of een website met schadelijke code te bezoeken. Uiteindelijk worden je belangrijke bestanden versleuteld of wordt je de toegang tot je computer geweigerd. Twee hoofdvormen van deze malware zijn momenteel populair:

  • Locker-ransomware. Dit type malware sluit gebruikers buiten van basisfuncties van de computer. Je hebt bijvoorbeeld geen toegang meer tot je bureaublad, terwijl je muis en toetsenbord gedeeltelijk worden uitgeschakeld. Je kunt wel het losgeld betalen, maar verder is je computer in wezen nutteloos. Het goede nieuws? Locker-malware versleutelt meestal geen kritieke bestanden. In plaats daarvan word je zelf buitengesloten, waardoor er minder kans is op totale vernietiging van gegevens.
  • Crypto-ransomware. Het doel van crypto-ransomware is je kritieke gegevens te versleutelen, zoals documenten, foto's of video's, terwijl de meer standaard functies van de computer onaangetast blijven. Dit genereert een gevoel van paniek, want je kunt je bestanden wel zien, maar hebt er geen toegang toe. Ontwikkelaars van crypto-ransomware nemen vaak een teller op in de losgeldvraag. Als je niet betaalt binnen de gestelde termijn, worden al je bestanden verwijderd. Omdat veel gebruikers niet op de hoogte zijn van de noodzaak om meerdere back-ups te maken van bestanden in de cloud en op fysieke opslagapparaten, kan crypto-ransomware desastreus zijn, waardoor veel slachtoffers het losgeld betalen in de hoop hun digitale activa terug te krijgen.

De eerste moderne ransommalware ontstond in 2005 met Trojan.Gpcoder. In 2015 werd meer dan 58% van de zakelijke pc's aangevallen met malware en verdubbelde het aantal cryptolocker-aanvallen volgens Kaspersky Lab. Ongeveer 20 procent van ransomware bestond uit locker-ransomware. Volgens Softpedia is het aantal ransomaanvallen op zakelijke computers verdubbeld in 2015, terwijl wetshandhavingsdiensten proberen de ontwikkelaars en servers van ransomcode te stoppen. Veelvoorkomende ransomware in 2015

In 2015 ontstond een aantal nieuwe typen ransomware:

  • Linux Server-dreigingen. Zoals is opgemerkt door CSO, hebben diverse webbeveiligingsbedrijven Linux-malware ontdekt die was ontworpen om webbeheerders buiten te sluiten van Linux-servers en hen te verhinderen toegang te krijgen tot belangrijke websiteondersteunende functies. Terwijl een tijdelijke oplossing met een voorspelbare coderingssleutel werd ontdekt, verschenen er nieuwe varianten van de malware, die niet reageerden op de decoderingstool. Hackers vroegen één Bitcoin om kritieke bestanden vrij te geven.
  • Cryptowall 4.0. Een nieuwe versie van de populaire op Windows gebaseerde CryptoLocker wordt nu verspreid via de Nuclear Exploit Kit, volgens Threatpost. De grootste verandering in 4.0 is dat nu bestandsnamen worden versleuteld samen met gegevens in een poging om de processen nog meer onzichtbaar te maken en het voor slachtoffers moeilijker te maken om gegevens te herstellen zonder te betalen.
  • TeslaCrypt. Deze Cryptowall-concurrent heeft ook een nieuwe versie vrijgegeven in 2015. Beveiligingsbedrijven hebben een massale spamcampagne getraceerd die deze malware levert via geïnfecteerde e-mailbijlagen, die zogenaamd openstaande facturen zouden zijn.
  • Locker. In 2015 lag Locker-ransomware. te sluimeren tot 25 mei, toen het werd geactiveerd. Bestanden werden vergrendeld en er werd 0,1 Bitcoin losgeld geëist, wat na 72 uur steeg naar 1 Bitcoin. Vreemd genoeg bood malwareontwikkelaar 'Poka BrightMinds' binnen een week excuses aan via Pastebin en werden alle geïnfecteerde computers ontsleuteld. De betaalde Bitcoins zijn niet teruggegeven.
  • Android-malware. Mobiele ransomware is nog niet zo wijdverspreid als de computergebaseerde tegenhangers, maar in 2015 was er wel een aanzienlijke stijging in ransomcode op Android-toestellen. Een variant van Android-malware verhinderde gebruikers de toegang tot hun apparaten en stelden dat de gebruikers illegaal inhoud voor volwassenen hadden bekeken. De kosten van vrijheid? $ 500 in de vorm van een MoneyPak-voucher.

Slachtoffers vragen zich vaak af of ze beter af zijn als ze het losgeld betalen en zo hun gegevens terugkrijgen. Sommige mensen vinden dat wel. Bij de 2015 Cyber Security Summit adviseerde Assistant Special Agent Joseph Bonavolonta van de FBI bedrijven die besmet waren met malware om het losgeld te betalen. Volgens Kaspersky Lab is dat een slecht idee. Ten eerste is er geen garantie dat cybercriminelen zich aan hun woord houden en de gegevens ontsleutelen. Ten tweede: hoe meer geld ze verdienen, hoe groter de kans dat ze het opnieuw proberen. Tot slot werken zowel beveiligingsbedrijven als wetshandhavers er hard aan oplossingen te vinden en geldige decoderingssleutels online te zetten, dus het is de moeite waard om op internet te zoeken naar mogelijke oplossingen voordat je geld overmaakt.

De toekomst van digitale afpersing

Dit jaar zal zeker niet het laatste jaar zijn voor ransomware, dus wat heeft de toekomst in petto voor digitale afpersing? Volgens MakeUseOf zijn er een paar mogelijke scenario's. Op voertuigen gebaseerde ransomware is een mogelijkheid, want onderzoekers hebben reeds aangetoond dat het mogelijk is om een voertuig te kapen en volledige controle te krijgen over een bewegend voertuig. Slimme technologie voor thuis, zoals beveiligingscamera's, sloten en thermostaten, is ook een mogelijkheid, omdat deze apparaten wifi vereisen en vaak slecht zijn beveiligd tegen aanvallen met grof geweld. Er is ook een risico van op gezondheid gebaseerde ransomware, waarbij apparaten zoals pacemakers, implantaten of gezondheidsmonitors het doelwit zijn. Het ontluikende internet der dingen (internet of things) biedt een scala aan verbindingsmogelijkheden en heeft te weinig veiligheidsstandaarden.

Ransomware zijn we voorlopig niet vanaf. De vorm en doelwitten kunnen veranderen, maar de methode heeft zich al bewezen. Als je besmet raakt, raak dan niet in paniek. Zoek online hulp, betaal niet en overweeg om voortaan real-time beveiliging te gebruiken om ransomdreigingen te detecteren en in quarantaine te plaatsen voordat ze je buitensluiten.

Andere nuttige artikelen en links met betrekking tot ransomware

De opkomst van ransomware: de meest in het oog springende voorbeelden

Ransomware: een echte nachtmerrie. Je opent op een ochtend je laptop en ontdekt dat al je documenten en afbeeldingen zijn versleuteld of dat niet-ransomwareprogramma's voorkomen dat je computer opstart.
Kaspersky logo

Gerelateerde artikelen