Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Hack

Petya-verspreider: liever chaos dan losgeld

29 juni 2017 - 09:583 minuten leestijdActueelInnovatie & Transformatie
Pim van der Beek
Pim van der Beek

Petya, Petwrap, GoldenEye of ExPetr? Beveiligingsexperts mogen het niet eens zijn over de naam van de cyberaanval die 27 juni de wereld verraste, over het doel ervan zijn ze wel eensgezind. Het gaat om een virus vermomd als ransomware. Losgeld lijkt bijzaak. Zoveel mogelijk chaos creëren, dat is de inzet.

Dat stelt Dearbytes. Volgens de ict-beveiliger, die sinds januari 2017 onderdeel is van KPN, zijn er meerdere signalen dat het de verspreiders van Petya helemaal niet te doen is om losgeld, maar om sabotage en het creëren van wanorde.

Ook uit analyses van andere beveiligingsexperts komt naar boven dat de aanpak om losgeld te innen nauwelijks succesvol is en vermoedelijk niet de hoofdgedachte achter de aanval is.

De gebruikte mailbox waar slachtoffers na betaling van Bitcoins hun bestanden terug zouden krijgen, is al op de eerste dag van de aanval offline gehaald (waarschijnlijk door de provider) waardoor losgeld betalen geen zin heeft. Experts, waaronder DearBytes, veronderstellen zelfs dat de malware überhaupt geen functionaliteit bevat om na betaling de bestanden te ontsleutelen. Er zou slechts tienduizend euro aan losgeld zijn betaald, terwijl de schade door de aanval voor getroffen bedrijven in de miljoenen kan lopen.

Overigens raden ict-beveiligers bedrijven en organisaties die slachtoffer zijn geworden van gijzelsoftware af om te betalen aan cybercriminelen.

‘Steeds geraffineerder’

Dearbytes-directeur Erik Remmelzwaal benadrukt dat het belangrijk is dat bedrijven lessen trekken uit deze aanvalsgolf: ‘Ransomware wordt steeds geraffineerder’, waarschuwt hij. 

‘In eerste instantie leken de overeenkomsten met WannaCry groot: ook Petya gebruikt Microsofts SMBv1-protocol voor infectie en verdere verspreiding binnen een netwerk. Maar daar lieten de Petya-auteurs het niet bij. De allereerste besmettingen met de ransomware blijken voort te komen uit de boekhoudsoftware MeDoc. Daarnaast veronderstellen sommige experts dat infecties via e-mail of zogenaamde watering hole attacks zijn ontstaan.’

Volgens de beveiliger verloopt de verspreiding eenmaal binnen het netwerk via zowel SMB als de Windows-beheertool PsExec en de Windows-component Windows Management Instrumentation (WMI).

‘De ransomware gaat met behulp van de publiekelijk beschikbare hackingtool Mimikatz zelf actief op zoek naar inloggegevens voor verdere verspreiding.’ Volgens Remmelzwaal neemt ransomware in slagkracht toe en heeft Nederland, dat een belangrijke kenniseconomie heeft, veel te vrezen van cyberdreigingen zoals Petya. Hij vindt dat de volgende grootschalige aanval niet als een verrassing moet komen.

Zomerperiode vormt risico

Remmelzwaal wijst erop dat aanvallers zorgvuldig het juiste moment kiezen om toe te slaan.

‘Vaak vindt een grootschalige uitbraak plaats op een vrijdagmiddag, zoals bij WannaCry het geval was. Niet geheel toevallig: aanvallers gokken erop dat het voor organisaties lastig is om op de drempel naar het weekend hun securityteams op te schalen. Petya, dat Oekraïne als primair doelwit had, was eveneens zorgvuldig gepland: een dag voor de Dag van de Constitutie.’

De Dearbytes-directeur waarschuwt dat de aankomende zomervakantie gewaakt moet worden voor momenten van verzwakking. Doordat de bezetting van beveiligingsafdelingen in die periode soms lager is, kan de beveiliging van een netwerk volgens hem in gevaar komen.

Petya, Petwrap, GoldenEye, ExPetr

Beveiligings-experts meldden 27 juni 2017 een wereldwijde aanvalsgolf van ransomware.

Computable-expert Maarten Hartsuijker gaat in zijn opinie-artikel in op hoe je die ransomware kunt bestrijden. 

Meer over

DDoSMalwareNetwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    Maersk Line
    ActueelSecurity & Awareness

    Notpetya liet Maersk tienduizenden pc’s herinstalleren

    Aanval
    ActueelInnovatie & Transformatie

    ‘Bad Rabbit-ransomware lijkt op Petya’

    Target
    ActueelSecurity & Awareness

    ‘Petya-aanvallers al drie maanden in systemen’

    5 reacties op “Petya-verspreider: liever chaos dan losgeld”

    1. Frank schreef:
      29 juni 2017 om 11:20

      Hoezo, *waarschijnlijk* door de provider? De provider heeft het zelf op zijn website vermeld! Niets waarschijnlijks aan.

      Login om te reageren
    2. Peter Prins schreef:
      29 juni 2017 om 13:05

      Ja en dan werk je als Roverheid ook nog met Windows XP natuurlijk, en dan niet snappen wat je allemaal overkomt.

      Login om te reageren
    3. Jaap van Belkum schreef:
      29 juni 2017 om 13:37

      Het gaat waarschijnlijk om elektronische oorlogsvoering van de SFB en tegen de Oekraïne. De rest is collateral damage. Acties van de SFB en de GRU gaan wel eens verder dan de bedoeling is. Ben benieuwd naar het verdere onderzoek door specialisten.

      Login om te reageren
    4. Henri Koppen schreef:
      29 juni 2017 om 14:43

      Er is behoorlijk wat meer informatie beschikbaar via de diverse links:
      1) Het is geen ransomware, maar eerder wipeware (bestanden worden niet versleuteld maar gewoon kapot gemaakt c.q. verwijderd)
      2) Het virus is niet geactiveerd via een fout email bijlage, maar door een software update van Me-doc administratieve software (uit de Oekraïne)
      3) Eenmaal geactiveerd gedraagt het zich als een worm via diverse zwakheden waaronder 1 in het SMB protocol.
      4) Het doel is niet om geld te verdienen, maar om schade aan te richten.

      Saillant detail is dat het snel up-to-date houden nu juist de zwakheid was. Het virus werd verspreid via een software update. Al met al een hoop techniek bij elkaar met veel intelligentie opgezet.

      Laat het de waarschuwing zijn dat niemand zich veilig kan wanen voor dit soort onheil.

      Richt je processen dan ook in op het geval dat het misgaat. Voorbereid doe je wellicht alles net wat beter dan als je overvallen wordt zonder plan…

      Login om te reageren
    5. Jaap van Belkum schreef:
      30 juni 2017 om 09:23

      @Henry
      Je hebt gelijk. het gaat nu om NotPetya een wiper, die zich gedraagt als Petya en daarvan wellicht afgeleid is. Zie https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

      Petya is ransomware dat meer dan een jaar geleden al verscheen. De sleutel wordt per PC gegenereerd en moet per PC worden aangeschaft met behulp van de code die op je PC te zien krijgt. Zie
      https://www.bleepingcomputer.com/news/security/petya-ransomware-skips-the-files-and-encrypts-your-hard-drive-instead/

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs