NerdLeesTip. Hoe kerel 'per ongeluk' (niet dus) wereldwijde virusaanval stopte
Leuk leesvoer voor 1337-types onder u. De dude die gisteravond DE WERELD REDDE legt uit hoe & wat hij dat geflikt heeft. Voor de minder bitbegaafden onder u: als u maandag bij de waterkoeler zegt dat de virusaanval per ongeluk gestopt is, dan bent u af. Want als je op je vrije vrijdagmiddag gaat checken van welke domeinnaam gebruik wordt gemaakt en de tegenwoordigheid van geest hebt om die domeinnaam te registreren en naar een stabiel sinkhole te laten verwijzen, dan ben je rete-woke in onze humbele opinie. Dat dit genoeg bleek om ervoor te zorgen dat het virus zich niet verder verspreidde, was dan misschien een mazzeltje, niemand anders kwam zo snel op dit idee. Dus three cheers voor @MalwareTechBlog en dikke duim omlaag voor stomme ransomware-op-ziekenhuis-afsturende kloodtzakken.My blog post is done! Now you can read the full story of yesterday's events here:https://t.co/BLFORfM2ud
— MalwareTech (@MalwareTechBlog) 13 mei 2017
Man knows his GIFjes.The government when they realize their systems are currently being pwned by exploits they helped write pic.twitter.com/qLzqKLDyl1
— MalwareTech (@MalwareTechBlog) 12 mei 2017
Reaguursels
InloggenDe 10 geboden van de computer
1. Gij zult dagelijks uw updates uitvoeren
2. Gij zult een goede virusscanner installeren
3. Gij zult nooit en te nimmer de ingebouwde microsoft firewall gebruiken maar één van betere kwaliteit
4. Gij zult uw windows XP versie ten grave dragen
5. Gij zult een mail met een raar onderwerp überhaupt niet openen maar direct verwijderen
6. Gij zult een mail van een rare afzender überhaupt niet openen maar direct verwijderen
7. Gij zult, indien u toch een dergelijke mail geopend hebt, nooit op hyperlinks klikken of bijlagen openen
8. Gij zult uw USB stick niet in gleuven steken die u niet vertrouwd
9. Gij zult alleen gratis porno sites bezoeken vanachter 4 firewalls en 26 reallife virusscanner
10. Gij zult zo nu en dan windows volledig opnieuw installeren op uw PC
Grappig wel dat Microsoft aangeeft dat de patch die je beschermt ongedaan wordt gemaakt zodra je een languagepack installeert. Gelukkig spreek ik niet zoveel talen.
@mezelf | 13-05-17 | 20:24
Het was trouwens Windows ME en niet CE waar tot nog niet zo heel lang geleden nog wel automaten op draaide. Dat was een hele slechte editie - maar voor dat doel dus lang in gebruik gebleven (en een deel van die automaten is ook vrij oud - ik denk dat misschien zelfs een deel in het Schotse Dundee (NCR?) gemaakt is - ik kwam toevallig wel eens langs die fabriek en die stond al best wel lang leeg en het model dat ze daar maakte was best wel bekend.. al kan je niet uitsluiten dat ze elders verder zijn gegaan).
@mezelf | 14-05-17 | 00:54
Motorola, die de eerste werkende GSM ontwikkelde - was feitelijk iets dat voortbouwde op de veldtelefoons uit oa de Tweede Wereldoorlog. TCP/IP-protocol stamt uit de Koude Oorlog, als een decentraal beheert netwerk dat een atoomaanval zou kunnen overleven - is later dus civiel gemaakt (eerst universiteiten, etc).
@DutchMountain | 13-05-17 | 22:46
Ik vind het een prettig systeem en draai het niet voor de veiligheid (er zijn grotere vissen dan ik en op internet is iedereen je buurman en de meeste buren hebben idd Windows, dat is dan wel weer zo.. slot op de deur thuis moet bij voorkeur wel net ff beter zijn dan dat van de buren.. je hoeft niet harder te rennen dan de beer, maar harder dan met wie je samen bent.. klinkt niet sympathiek, maar het is een principe achter beveiliging).
Verder is er weinig dat tegen overheden werkt (sterker nog NSA schrijft mee aan de beveiliging van linux en zo werken heel veel van die mechanismen). Sterker nog (data)communicatie in zijn algemeenheid is vaak civiel gemaakte defensietechnologie (als men een standaard formuleert, kijkt men vaak eerst wat er al is - en die defensiebudgetten zijn niet voor niets heel erg hoog - paar procent van het GDB in de VS - die hebben dus heel veel van die dingen ontwikkeld en er vaak ook om andere reden belang bij dat dit algemene standaarden worden, zodat zij ook voor een deel veel goedkopere technologie 'van de plank' kunnen kopen).
Ik vraag me af hoeveel mensen er zijn gestorven hierdoor.
Hier kon je op wachten: twitter.com/JR0driguezB/status/863313...
Grijns,
i.imgur.com/2Igxpah.jpg
-weggejorist-
Linux is bijkans net zo kwetsbaar als Windows. Leesvoer voor security specialisten: nvd.nist.gov/
Kritische infrastructuur hoort niet op Linux of Windows te draaien.
Als dit de ondergang van Microsoft betekent met hun kudt kudt kudt WIndows OS, wat elke half-intelligent mens er van weerhoudt om echt te snappen hoe computers werken, dan verdienen deze aanvallers wel de Nobelprijs voor de vrede.
Uit de reacties merk ik dat men zich vooral zorgen maakt om de Thuis-PC. Don't worry, het zijn vooral bedrijfsnetwerken met oude XP-PC's die kwetsbaar zijn.
26k aan dollars zijn nu binnengekomen op die bitcoin adressen, verrassend weinig mensen hebben betaald. Die vent is een held.
PC moet de gebruiker dienen en niet andersom.
Security by obscurity is iets wat je niet moet willen.
@CarelJan
Ubuntu. Dik tevreden mee. Nee, Linux is niet heilig en zal ongetwijfeld ook kwetsbaar zijn, maar het is kleine markten daarmee niet echt aantrekkelijk voor virusjongens.
@CarelJan7937 | 13-05-17 | 22:09
Vroeger Slackware en LFS. Draai nu Windows 10 met Linux subsystem ;-)
@alivandewegenwacht | 13-05-17 | 21:53
Welke distributie?
Draaide vroeger Sabayon (PC) en Suse (laptop).
Vanaf Windows 7 teruggegaan naar Windows.
En ook Linux is niet heilig, rootkitje heb je zo te pakken.
Ruim een jaar geleden alle Windows versies thuis vervangen door een Linux distro. Went snel. Geen gezeik en vooral: stabiliteit, gemak en rust. Ik heb Microsoft nog geen dag gemist.
netniet | 13-05-17 | 17:31
Dat zei ik in het vorige topic ook al.
Niet letterlijk, maar het kwam er wel op neer.
Gaan her en der wel wat ICT-managers op het matje geroepen worden. Voordeel van deze aanval is dat het minder moeilijk wordt om een akkoord te krijgen voor security producten.
Uit de map blijkt hoeveel bedrijven en instellingen nog XP machines hebben draaien.
@mezelf | 13-05-17 | 21:02
Alhoewel processoren die je op de betere ontwikkelbordjes tegenkomt dus schijnbaar ook al een aantal jaren een opmars maken in serverruimtes (om verschillende redenen dus, waaronder zuinig en relatief 'lean').
@dalouiman | 13-05-17 | 20:39
Ik doe alles op linux.. (heb idd wat legacy systemen achter de hand voor als ik echt niet om Windows heenkan - en grafische software is toch net niet zo goed.. al gebruik ik dat niet heel veel meer, maar als ik iets wil kan ik niet om die sofware heen en ik heb licenties en alles op dat apparaat ervoor). En virtualisatie heb ik dus wel structureel draaien.
Verder raken die embedded-dingen wel een beetje mijn P2000/VIC-20/etc-achtige hart.. met Arduino IDE kan je ook wel webservertjes of clients maken, die je in een netwerk kan hangen als een soort van interface (maar dus niet echt voor professionele toepassingen).
Nixolaas je bent aan het raaskallen beveiliging begint met linux Arch .......
Geen team doe ik lekker alleen homo.....
Kwestie van toch iets meer leren op school...
Oftewel een iq van boven de 60
nickolaas | 13-05-17 | 20:24
Lang verhaal maar geheel gelezen. Klopt.
@witchmaster | 13-05-17 | 20:32
Doe die backup dan wel offline (op een USB stick dus) want er is ransomware die ook je cloud backup 30x overschrijft.
Gewoon een backup instellen , als je dan op een of andere manier een mail opent met bijlage , kan je gewoon Windows joritse en de back-up terug zetten en je bent er weer van af ,nooit maar dan ook nooit te nimmer een cent betalen dan staat u geboekt als aangeschoten wild en klaar om gevild te worden door andere gasten
Leuk artikel, geheel gelezen, geen reet van begrepen !
LOL
Tja, dat krijg je wanneer je alleen weet dat letters op een scherm verschijnen wanneer je er op drukt !
Lol salonsocialist 10 punten
En ook jij weet dat echt goede Cybersecurity alleen maar plaats kan vinden in een team...
Mark_D_NL | 13-05-17 | 19:38
Daar raak je wel iets - ik heb wel eens een sollicitatierondje gemaakt binnen een grote 'netwerkoperator'. Tot mijn verbazing was een ervan beheer van dat netwerk, waarvoor je feitelijk toch wel kennis van Java moest hebben.. heel raar om daar een feitelijk gesjeesde bedrijfskundige voor te overwegen - althans zelfs bij bedrijfskunde leer je nog dat er zaken als CMM bestaan (Capability Maturity Management), waardoor het volslagen onlogisch is dat jij daar zit en voor die functie overwogen wordt.. (letterlijke antwoord: dat is te duur.. dit is een van de feitelijk 2 grote draadloze operators van Nederland, in ieder geval in de meer zakelijke markt). Twee jaar later hadden ze dus een langere tijd aanhoudende storing des doods in het netwerk (ik ga er vanuit dat het inmiddels verjaard is,qua er op aangesproken kunnen worden.. ). Nou ja, ik ben op zich een slimme vogel (manier waarop ze dat hadden vastgesteld moest ik eveneens wel om glimlachen - maar dan slaat het dus door in de werving ook weer, al is het uiteindelijk niets geworden trouwens.. ) - maar die heeft men is mijn indruk graag om dus ad hoc brandjes te kunnen blussen op een lager niveau (wat dus bij die grote storing niet meer lukte.. ). Maar op een hoger niveau gaat het vaak om de status, de pegels en perspectief (met alle respect - als ik voor een van die dingen hogerop een bedreiging zou hebben gevormd, had ik daar niet gezeten - zo is men dan ook wel weer, dat 'team' is ook wel betrekkelijk, net als hele goede calculatoren of uitvoerders volgens mij niet in de top van bouwbedrijven zitten - want daar heb je andere talenten voor nodig, desnoods schaduwboekhouden en andere illegale afstemming.. ).
Ik kan nog een voorbeeld noemen, Getronics (maar er waren legio soortgelijke dienstverleners die toch de vaak slimmere studenten, dan die uiteindelijk zo'n opleiding afrondden, er uitvisten (en waarvan ik het vaak al bedenkelijk vond dat juist die uitvielen.. en met bosjes in mijn tijd). Uiteindelijk zaten die mensen dus werk te doen waar je relatief clever voor moest zijn (of waar dat in ieder geval in praktijk wel een verschil maakte), maar dus zonder perspectief, wat zij verdienden door overgekwalificeerd te zijn ging dus naar managers met mindere kwalificaties dan zijzelf maar over het algemeen dus geen zicht op die functie). Uiteindelijk zijn veel van die mensen later alsnog afgestudeerd (en die gaven vaak toch wel aan bij die uiteenlopende bedrijven geen toekomst te zien). Tegelijkertijd hoorde je toen die mensen allemaal vertrokken waren ik meen Ad Scheepbouwer roepen dat ze die graag weer zouden willen terugzien (Getronics was inmiddels in flinke problemen gekomen). Waar ik zicht op heb, hebben nooit meer echt carrière kunnen maken en zitten vaak op een relatief 'standaard baantje', maar waar je wel een diploma voor nodig hebt en verder hebben die op het eerste moment dat ze konden dat huisje aangeschaft en zitten verder gebakken. Maar misschien hebben sommigen toch verdere ambities gehad (oa werkte die mensen aan de pinautomaten, Getronics was daar bijvoorbeeld groot in - en als je ziet hoe in de jaren '30 bankrovers eigenlijk konden uitgroeien tot helden - Bonny en Clyde oa - omdat dus er grote maatschappelijke onvrede was over de 'instituties', op dit moment gaat het denk ik nog - maar je kan zien hoe dat heeft kunnen werken evengoed - en ik denk dat wat veel van die mensen in dus universiteiten en hun oude werkplek hebben meegemaakt misschien ook wel dat 'sociaal contract' met de samenleving heeft kunnen raken. Voorkant/ wat je ziet zijn die snelle Audi's die met bepaalde immigratieachtergrond geassocieerd worden (maar drugshandel is dat ook zo - maar wat je niet ziet zijn de witte boorden waarmee dat geld zijn weg in de bovenwereld vindt, die dus niet het werk op straat doen.. en ook iets meer geld tegenover risico willen vaak ook). Ik zou niet verbaasd zijn dus als er mensen uit die tijd, toen die automaten opkwamen en die bij wijze van spreken kunnen lezen en schrijven met die dingen die wedloop op gang houden (beveiliging versus kraakmethoden). Ook trouwens een frequente Windows-toepassing (Windows CE nog soms.. met mazzel Windows XP ;) ).
Moraal van het verhaal - als je dit soort dingen echt goed wil hebben zal er iets moeten veranderen aan wat 'maatschappelijke ordening' heet, niet in de laatste plaats onderwijs.. aardig artikel over iemand met de hoogst mogelijke citoscore, die de 50 niet eens gehaald heeft uiteindelijk ook.. en ik heb op twee middelbare scholen gezeten en de beste mensen van die twee scholen lagen er op de uni al heel snel uit (2 jaar max) en zelf had ik ook ontzettend veel gedoe (waar mensen wiens ouders gewoon een advocaat een brief lieten schrijven meteen door konden onder dezelfde omstandigheden omdat het in strijd was met de statuten sowieso.. in die zin kon men zo ook wegwerken en hinderen wie ze wilden.. dat was ook niet echt motiverend, wat een perfect argument is om dan later te gebruiken om achteraf het verschil in aanpak mee te rechtvaardigen - heel arbitrair..). Anyway, artikel in Trouw www.trouw.nl/cultuur/schetsboeken-bie...
gifjes van de Homer werken niet :-(
Zij, die na deze ms patch van maart j.l., én na de kill switch van een 'toevallige ...', hun siesteempies nóg niet hebben bijgewerkt; zoekt t uit.
Haha Linux rullez is gratis,draait op alle macs, moeilijk voor hackerzzz...
H.A. rullez we shut them down....
Don't fuck whit hospitals....
Mooi leesvoer. Eng detail: als de daders morgen een patch uitbrengen met meerdere domeinen en IP-checks is de shit alsnog aan.
Parsons | 13-05-17 | 19:23
Wie weet. Ik snap in ieder geval wel dat jij niet echt weet waar je het over hebt. Wanneer je hier al zenuwachtig van raakt. Dna heb je duidelijk geen enkel relevante kennis op dit gebied.
--
En nogmaals, je hoeft niet direct geïrriteerd te raken, jij plaatst een advertentie voor je diensten als FIPO, wat al raar is. En dan wordt je op je plek gezet en ga je janken.. Tsja.
--
Ik zal je nooit inhuren. A omdat ik denk dat je te weinig echte skills hebt en je hebt zeker geen mensen skills. En ook jij weet dat echt goede Cybersecurity alleen maar plaats kan vinden in een team...
@Parsons | 13-05-17 | 19:08
Ik bedoel, geef eens een goede tip dan kan ik ongeveer inschatten wat je niveau is.
@bambi1970 | 13-05-17 | 18:50
Bij banken of ziekenhuizen mag je toch verwachten dat er geen server service op werkstations draait en dat Terminal Servers de laatste security patches draaien.
Er zit nog veel meer ellende in de 'NSA's Equation Group hacking tools'. Bedrijven zouden hun security policies moeten herzien.
@nickolaas | 13-05-17 | 19:26
Jep, dat dus.
En dit twitter.com/hackerfantastic/status/86...
@Parsons | 13-05-17 | 19:15
Maar dat heet dan 1 specifiek geval beteugelen dat op dit moment dus al even beteugeld is. Het gaat om de put.. (kwetsbaarheid in de modules die dus niet gepatched zijn.. ). En dat zullen denk ik dus geen pc's zijn waar individuele gebruikers mee het net op gaan of email op lezen.. doordat ze niet gepatched worden, is dat te risicovol. Vermoedelijk dus apparaten waarop administratie wordt bijgehouden voor interne processen (zogenaamde 'legacy systemen' spreekt men dan geloof ik over - had men vaak jaren geleden al willen vervangen, maar dat hangt dan dus op allerlei idd vaak uiteenlopende, complexe, kostbare factoren.. euh.. het doet wat het moet doen is dan een tegenargument/ het werkt toch? ). En ja, er zijn ook bruggen die met windows XP al sinds de oplevering open- en dichtgaan, gebouwen die er sinds de oplevering mee beheerd worden.. maar dit soort kwetsbaarheden moeten dus wel een aandachtspuntje zijn.. (en soms zijn er misschien inderdaad ook wel andere manieren om die enigszins te 'sandboxen' in de zin dat ze van de rest gescheiden worden en onnodige kwetsbaarheden die geen functie mee hebben misschien proberen zo onklaar te maken, dat malware het niet meer kan gebruiken.. maar soms is het zelfs al moeilijk om mensen met nog voldoende kennis te vinden, die weer kunnen overzien wat er gaat gebeuren als je aan die systemen gaat frunniken.. ). Maar dus iets nieuws maken kan ook soms een substantiële investering zijn dus en kan dan ook weer tegen andere zaken worden afgewogen.
Grootste hack ooit? Neen die hack is continue en nog dagelijks groeiende. De amerikaanse overheid die met behulp van een false flag de Patriot Act heeft doorgeduwd om de NSA crimineel verregaande privacy schendingen te legaliseren. Overal kunnen ze bij, hun exploits zijn ingebakken in zowel (netwerk) hardware als software. Dit gaat puur over mass surveillance en civil control want een terroristsche aanslag zal er nooit door worden voorkomen, de handleidingen hoe je als network-based cell organisation anoniem kan opereren staan gewoon online. Wikileaks Vault7 heeft aangetoond dat wat er gisteren is begonnen (platgeslagen een simpele Windhoos open deuren exploit) nog helemaal niets is met wat komen gaat. Huis tuin en keukentips: Microsoft en Apple troep hooguit virtueel gebruiken, eigen dichtgetimmerde router (evt achter de kijkdoos die je van je kabel/ADSL boer te leen krijgt). Voor prive zaken Protonmail, connecten (ook mobiel) met een niet-US based VPN en cloud storage met encryptie en double opt in ver weg van Google en co
@Mark_D_NL | 13-05-17 | 19:18
Mkay, je begrijpt de impact van wat er de afgelopen 24-uur is gebeurd dus niet.
Soit.
Parsons | 13-05-17 | 19:09
Ik heb het niet over de details. Dat is ook, voor even, interessant. Maar ok, snap dat jij nog steeds op dat basis niveau je diensten wilt verkopen. Soit.
@VerenigingVanDieven | 13-05-17 | 18:57
Ja, je hebt gelijk.
Er kan een Windows server in de dmz besmet zijn, die dan vervolgens honderden computers in het lan besmet. En via besmette laptops kan het zelfs netwerken besmetten die helemaal los staan van het internet.
"een directe verbinding met het internet" hoort niet in het rijtje.
@bambi1970 | 13-05-17 | 19:06
Njah, ook dit is simpel te omzeilen... je kunt keihard tegen je DNS servers en proxyservers zeggen dat ze een JA moeten geven op een reqquest naar dat .com domein.
@bambi1970 | 13-05-17 | 18:50
Zo simpel is dat allemaal niet... Dat soort omgevingen zijn niet zo eenvoudig en zo snel te patchen. Alhoewel het natuurlijk wel krankzinnig is dat die tenten nog op XP draaiden. Maar goped, vergis je niet, eer dat je al je software(systemen) hebt getest op een nieuw platform ben je wel even bezig.
je moest bijna alles inladen met cassette en later floppy's).
mezelf | 13-05-17 | 19:02
Besturingssysteem met een cartridge trouwens.. euh - foto van zo'n apparaat en.wikipedia.org/wiki/Philips_P2000
@Mark_D_NL | 13-05-17 | 18:54
Nee, dit is de eerste ransomware-variant die zichzelf als worm gedraagt.
@VerenigingVanDieven | 13-05-17 | 18:18
Wat valt er niet te geloven? Dit topic betreft mijn vak. Dus leg eens uit wat je bedoelt.
@Parsons | 13-05-17 | 18:41
"Organizations that use proxies will not benefit from the killswitch."
Bij 'transparent proxies' zal de killswitch wel werken anders (www[.]iuqerfsod -DELETED- ewrwergwea[.]com) met lokaal ip in de dns zetten. (?)
Ik denk dat veel bedrijven de netwerk switches simpelweg hebben uitgezet. Panic mode, zegmaar...
@litebyte | 13-05-17 | 17:39
Ja klein bier. Tot op heden althans.
kan dat internet niet gewoon over teletekst?
Nooit problemen mee.
Petrus Poortwachter | 13-05-17 | 18:50
Je bedoelt viditel (toenmalige PTT had onder andere servers), dat was in de jaren '80 heel groot hoor.. (nou ja, onder nerds.. ), maar in Frankrijk was hun versie minitel zelfs zo succesvol, dat het de introductie van internet vertraagde (het voegde aanvankelijk niet zoveel toe).
Maar dat waren toch ook gewoon computerchips.. (onze viditel draaide op een P2000 met een modem - moest je bij sommige modellen een telefoonhoorn op leggen). Dus als iemand op het idee gekomen was, was er misschien wel malware (alhoewel ik dat apparaat nog niet meteen al je bestanden zie versleutelen ;) bovendien hadden veel van die apparaten nog lang geen harde schijf.. je moest bijna alles inladen met cassette en later floppy's).
@two ball cane
"En de rest van de EU zal het op een vergelijkbare wijze aanpakken. Zodat we straks, zonder EU, met 27 landen het 3voudige van de NSA kwijt zijn en 10% van het resultaat halen."
Waar baseer je dat eigenlijk op?
@bambi1970 | 13-05-17 | 18:50
Er hoeft maar één computer met internet verbonden te zijn, daarna verspreidt het zich gewoon via intranet.
wat litebyte zegt...
"Dit is pas het begin. Een speldenprikje.
Parsons | 13-05-17 | 17:27
Nee. Dit is al een x aantal jaar bezig. En jij weet ook dat een groot deel van de hacks onder tafel worden geschoven ivm image en verzekering. En veel hacks worden pas laat ontdekt. Dus hoe groot dit is weten we eigenlijk niet echt. Dat zal de tijd leren.
@mezelf | 13-05-17 | 18:43
Dat soort mechanismen is trouwens wel een beetje eigen aan overheden.. die gaan heel ver om anderen geen inzicht in hun methoden te geven.
Als die een telefoon hacken en je zou die bij wijze van spreken naar de Chinezen sturen, kunnen zij alle telefoons makkelijk opsporen die door 'de vijand' van die malware voorzien is (geeft ze ook weer inzicht in de werkwijze dus van feitelijk indringers). En al zou men sporen zoveel mogelijk kunnen wissen - als er altijd nog iets te vinden is, is dat vaak nog steeds informatie die men idealiter niet zou willen prijsgeven.. dus dan kan men bijvoorbeeld de bootsector van zo'n apparaat zo vernaggelen dat ie nooit meer opstart en de gebruiker vermoedelijk een nieuw apparaat zal aanschaffen wegens 'stuk'. Ben je ook van die sporen af (als je toch al hebt wat je zocht.. ). Andere hackers hebben dit soort overwegingen meestal minder.
Zo leer je het volk wel altijd trouw de laatste afluisterupdates te installeren. Of neem deze gratis Windows dan heeft u niets meer te vrezen en was u niet aan de beurt geweest. /alu
Kwetsbare computers die door WannaCry/EternalBlue zijn besmet hadden:
- geen security updates ontvangen,
- de 'Windows server service' draaien,
- een directe verbinding met het internet zonder firewall (port 445),
- geen MS anti-virus.
Als dit de manier is waarop Windows computers in ziekenhuizen worden beheerd, is het tijd om IT consultants op straat te zetten.
Zeker omdat het lek bekend was, er een patch voorhanden was en het vorige maand ook al is misbruikt en in het nieuws is geweest. www.theregister.co.uk/2017/04/21/wind...
kan dat internet niet gewoon over teletekst?
Nooit problemen mee.
Tinus Trekveer | 13-05-17 | 18:39
Als het virus zichzelf uitschakelt (omdat het denkt in een onderzoeksomgeving te zitten.. ), dan gaat ie dus ook niet updaten.. het zal gewijzigde code zijn dan misschien, maar die moet dan opnieuw verspreid worden.. gaat ook weer minder snel als iedereen alert is op de andere mechanismen die gebruikt worden en ook op andere manieren zal de malware nu eerder herkent worden..
blog.didierstevens.com/2017/05/13/qui...
Gewoon het internet uitzetten. Flauwekul hadden we vroeger ook niet nodig. Man man man..
atheïstisch stemvee | 13-05-17 | 17:42
En reaguren via SMS naar teletekst? LOL
Dan heb je ook nog dat dat domein de killswitch is, zodat je bestanden niet ge-encrypt worden ook al ben je besmet zolang dit domein beschikbaar is, dat je antivirus inmiddels geüpdatet is en verbinding naar dit domein afvangt als onbetrouwbaar, waardoor het domein niet te bereiken is en dus toch alles ge-encrypt wordt. Gekkenhuis is het.
@telelezer | 13-05-17 | 17:57
Mensen die zoals jij over (publiek)bestuur praten zetten zichzelf buiten spel.
Ik hoor je niet eens over een alternatief. Gewoon niets doen is wat je daarmee impliceert? Of een Nederlandse NSA opzetten? Zelfs met een heel groot budget en hard werkende ambtenaren(!) ben je nooit meer dan een 10e van de NSA. En de rest van de EU zal het op een vergelijkbare wijze aanpakken. Zodat we straks, zonder EU, met 27 landen het 3voudige van de NSA kwijt zijn en 10% van het resultaat halen.
Ik kan me geen dommer resultaat van openbaar bestuur voorstellen. Daadwerkelijk tegenwicht aan de NSA gaat zo niet vanuit Europa komen.
(Ik gebruik in dit argument de NSA omdat die backdoors bevelen. Welk instituut in de USA de cybersecurity precies regelt weet ik niet en is niet belangrijk voor dit argument)
Dus, simpel gezegd, doordat alles via Internet aan elkaar geknoopt is kun je wel van iemand anders al zijn privacy stelen zonder dat je zelf getraceerd kunt worden ondanks dat je zelf ook aan dat Internet geknoopt zit? is dat niet heel raar? Want als dat kan, kunnen wij simpelen toch ook allemaal Internet op zonder getraceerd, en dus ook zonder bestolen te worden? En zo ja, hoe moet dat dan?
Ik denk dat ie het naar de sinkhole heeft geleid om te analyseren (je zou verwachten - al ben ik totaal niet 'up tot date' met dit soort dingen - dat zo'n botnet met het raadplegen van zo'n domein ook een bepaalde instructie krijgt via dat domein.. dat kan vrij simpel zijn, maar op dat moment had hij nog geen inzicht in de code).
Wat het uiteindelijk bleek te zijn was een volgens het verhaal uit de link slecht uitgedachte check of het domein in een onderzoeksomgeving zat (denk aan hij Volkswagen die uitstoottesten manipuleerde - die software wist dan dat de wagen op de rollerbank stond).
Er waren op dat moment dus al virussen die zichzelf uitschakelden met zo'n test (en in encryptie is dat heel gangbaar - er zijn heel veel encryptiesystemen doe als je die probeert om de tuin te leiden, ze ook stoppen ook en opzettelijk zonder foutmelding.. zorgt ervoor dat je een stuk langer bezig bent - heb trouwens het voorbeeld vager gemaakt, want dat mag je meestal niet in fora bespreken ;) ). Maar het 'querien' van een domein is volgens mij relatief vlot opgespoord en het was dus altijd hetzelfde domein (waar het bij die geavanceerde malware altijd random-domeinen waren en waarvan hij er dan 5 vergeleek op de uitkomst en bij de dus aangetroffen maar 1). Het feit dat het mechanisme achteraf zo simpel was en dat de zaak dus al stopte, terwijl het eigenlijke doel was verder te onderzoeken - maakt volgens mij dat ie het woord 'per ongeluk' gebruikt (ze waren er al veel eerder door dus 'een mazzeltje' - feitelijk een mechanisme dat niet geheel doordacht was van de maker en dat ook nog goed uitpakte met de methoden die zij hanteerden misschien ook). Mazzel kan je hebben soms - maar in dit geval pakte het dus goed uit. Feitelijke probleem lijkt ook dat ziekenhuizen dus systemen gebruiken die geen updates meer krijgen normaal gesproken, waardoor ze vatbaar waren voor een exploit in SMB (/samba) en daardoor kon de malware zich verspreiden.. moraal van het verhaal is dus redelijk up-to-date software gebruiken in wat toch wel enigszins kritische omgevingen zijn (nog steeds - ook al is het de afdelingspc die om te roosteren wordt gebruikt of zo.. ).
Afgelopen uren toch echt weer 10k> besmettingen er bij. Killswitch lijkt meer op een pauzeknop.
@miko | 13-05-17 | 18:07
photos1.blogger.com/blogger/1733/3637/...
@Parsons | 13-05-17 | 17:27
Vertel eens wat meer, ik geloof je namelijk niet direct.
En maar vooral blijven promoten hoe geweldig de grootschalige privacy verkrachtende digitalisering is. Het is allemaal zo veilig en efficient..
De middelvinger richting het volk blijft maar groeien.
@miko | 13-05-17 | 18:07
Ik reaguur per fax. Vraag @Joris naar de uitzonderlijk gunstige voorwaarden.
@necrosis | 13-05-17 | 17:46
Man man man
Chapeau Ronaldeau.
Stuk beter dan die tasjes twitter sjw crap van eerder vandaag.
Dit gaat tenminste ergens over.
@necrosis | 13-05-17 | 17:46
Brieven insturen?? geen stijl op een gerecyclede dode boom?
Heb me echt serieus zorgen gemaakt over deze enorme aanval, want wat volgt hierna?
En computertechnologie zit overal, ook bijvoorbeeld in kinderziekenhuizen...
Hoe kan het zijn dat onze beveiligingen zo slecht zijn geregeld?
sufkut | 13-05-17 | 18:00
ze willen niet verbieden, overheden (vooral in GB, NL valt mee) willen een backdoor zodat ze alles mee kunnen lezen. Alsof dat alleen voor hun zou gelden.
necrosis | 13-05-17 | 17:58
Dat Brussel is ook chantage zonder schakelaar.
Ik bedoel natuurlijk "dames en heren beleidsmakers" want ik zou nooit zo patrioniserend tegen medereaguurders hoeven praten: die weten in de regel al prima van hoed en rand.
vanBarchum | 13-05-17 | 17:57: maar als encryptie verboden is kan malware toch niet je bestanden encrypten? Of werkt dat zo niet? ;)
@Oprisp | 13-05-17 | 17:52
Dan dient er weer een oplossing te komen.
Problemen dienen zich eerder aan dan oplossingen, behalve in 'Brussel'.
Daar verzint men oplossingen voor problemen die er niet zijn.
Oh en dan nog iets - deze malware is 100% mogelijk gemaakt door de NSA. Die lekken niet meldt maar ze lekker in het eigen aarsenaal stopt. En dit, dames en heren, is nou precies waarom encryptie niet gebackdoored moet worden: omdat je daar kwetsbaarheden van gigantische proporties mee creëert.
@ two ball cane | 13-05-17 | 17:49
-
de EU ons beveiligen? hahaha.. De EU is er alleen maar om hun eigen zakken te vullen. het gepeupel is goed om te betalen en kan verder doodvallen
Als dit expres was (was het niet) zou het een domme en onverantwoorde actie zijn geweest, want het had ook een ander soort killswitch kunnen triggeren. En met een beetje pech is dat precies wat er de volgende keer gebeurt dat iemand zo slim gaat proberen te zijn: domein wordt geregistreerd, timer schiet op 0, doei data.
En wat nu als er de volgende keer niet zo'n schakelaar in zit?
Dat geleuter over wat de EU wel en vooral niet moet doen is allemaal leuk en aardig maar belangrijke zaken zijn nu tussen wal en het schip gevallen. De EU is hét gremium dat een Europese waakhond had moeten oprichten. Want eerlijk is eerlijk, om ons te beschermen tegen dit soort aanvallen hebben we nu de NSA, de Chinezen en de Russen. Als Europeaan moet je die alle drie niet blind vertrouwen, niet in de laatste plaats omdat veel wetten die dit soort instellingen aansturen expliciet onderscheid maken tussen eigen inwoners en vreemden. En zelfs de beste bondgenoten vallen niet onder eigen inwoners en kunnen dus binnen de wet misleid worden. Daarom een eigen instituut dat als doel heeft EU-inwoners te beschermen.
Soms denk ik dat dat hele randomware gedoe een opzetje van Parsons is. Of van Duitse herder om te kunnen zeggen dat in Denemarken helemaal niemand last had want alles is al jaren beveiligd door zijn broer, Parsons.
@atheïstisch stemvee | 13-05-17 | 17:42
Hoe wil je dan GeenStijl lezen en erop reageren?
Eerst denken, dan commenten.
We kunnen hier nu wel altijd naar verwijzen om aan te tonen dat er geen achterdeuren in software horen te zitten voor de overheid.
Precies waar door heel veel mensen voor werd, gewaarschuwd, en door onwetende op werd gereageerd met ik heb toch niets te verbergen is nu dus uitgekomen.
Ik heb zijn blog niet gelezen, maar neem aan dat hij via een programma als Fiddler heeft ontdekt dat het programma contact zocht met een domein-naam (In een nieuws-artikel stond dat hij dat in de code had gevonden) en aangezien de domein-naam niet bestond heeft hij die gekocht om te monitoren wat er gebeurde.
Vervolgens zal het afvangen van die gegevens hebben gezorgd dat het virus niet naar het volgende adres in het lijstje ging. Dat gok ik dan zo, ik kan natuurlijk ook de blog lezen, dan weet ik precies hoe het zit.
Gewoon het internet uitzetten. Flauwekul hadden we vroeger ook niet nodig. Man man man..
@netniet | 13-05-17 | 17:31
Nee, niet de dader, noch de aanstichter. De daders weten we (nog) niet, de aanstichter is de NSA. En goed mogelijk dat de NSA de zogenaamde' toevalligheid heeft ingefluisterd aan de zogenaamde tech nerd om het zogenaamd op een toevallighedi te laten lijken.
Parsons | 13-05-17 | 17:27
Een speldenprikje? LOL
intel.malwaretech.com/botnet/wcrypt/?...
Nu nog een klasse X zonnevlam neutraliseren.
1 H teveel in de handle.
Onze humbele opinie? Doe even normaal man.
@Parsons | 13-05-17 | 17:27
Zou jij dat doen ja??
Dus de held is ook de dader ?
Dit is pas het begin. Een speldenprikje. De beveiliging moet beter. Ik ben beschikbaar om dat te regelen.
REAGEER OOK