Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

‘Petya-aanvallers al drie maanden in systemen’

Target
04 juli 2017 - 14:00ActueelSecurity & AwarenessEset
Pim van der Beek
Pim van der Beek

De aanvallers achter Petya, de ransomware-aanval die 27 juni wereldwijd uitbrak, hebben waarschijnlijk drie maanden lang toegang gehad tot systemen voordat deze werden versleuteld. Dat stellen experts van ict-beveiliger Eset na een analyse van de kwetsbaarheid van M.E. Doc, het boekhoudprogramma dat waarschijnlijk de besmettingshaard vormt voor de wereldwijde cyberaanval.

De beveiliger gaat er ook van uit dat de infecties bij gebruikers van M.E. Docs zorgvuldig zijn gekozen. Volgens Eset is de aanval van de Petya-ransomware waarschijnlijk nog volop aan de gang en maakt dat de kans groot dat huidige gebruikers van het financiële softwarepakket M.E. Docs nog steeds zijn gehackt.

Volgens Eset is voor de aanval met de Petya-ransomware  een ‘achterdeur’ in de M.E. Doc-software gebruikt. De beveiliger heeft ontdekt dat deze ingang in elk geval drie maanden in de software aanwezig is geweest, zodat de aanvallers al die tijd in staat waren om op afstand de controle van geïnfecteerde systemen volledig over te nemen. Zo konden ze bijvoorbeeld wachtwoorden stelen en andere commando’s uitvoeren. De aanvallers konden ook afzonderlijk bepalen welke actie ze bij het betreffende bedrijf wilden ondernemen.

Het identificeren van individuele bedrijven gebeurde door het gebruik van unieke klantnummers van M.E. Docs. Waarschijnlijk hadden de aanvallers toegang tot de broncode van de M.E. Doc-software.

Schade kan verder oplopen

Dave Maasland, directeur Eset Nederland: ‘De geïnfecteerde bedrijven zijn waarschijnlijk zorgvuldig uitgekozen. Aangezien de aanvallers drie maanden volledige toegang tot de netwerken hadden, kan de schade bij getroffen bedrijven verder oplopen. Momenteel is het nog niet met zekerheid te zeggen wat de aanvallers allemaal hebben buitgemaakt. Ook niet in Nederland. Dat kan van alles zijn.’

Eerder werd bekend dat de aanval is ingezet om zo veel mogelijk schade aan te richten en het innen van losgeld niet de drijfveer achter de aanval is. Bij de wereldwijde aanval zijn ook Nederlandse bedrijven betrokken geraakt. Het gaat onder meer om twee containerterminals van APM op de Rotterdamse Maasvlakte. Ook pakketvervoerder TNT Express en medicijnfabrikant MSD zijn Nederlandse bedrijven die met de aanval te maken hadden. 

Meer over

Phishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI in softwaretesten: tussen belofte e...

    De opkomst van kunstmatige intelligentie (AI) wekte hoge verwachtingen in de wereld van softwaretesten. Zelflerende testsuites, automatisch gegenereerde testgevallen en...

    Meer persberichten

    Meer lezen

    Hack
    Innovatie & Transformatie

    Petya-verspreider: liever chaos dan losgeld

    Security & Awareness

    Zo ga je de strijd aan met (Not)Petya-ransomware

    Maersk Line
    Security & Awareness

    Notpetya liet Maersk tienduizenden pc’s herinstalleren

    Aanval
    Innovatie & Transformatie

    ‘Bad Rabbit-ransomware lijkt op Petya’

    Maersk Line
    Security & Awareness

    Maersk voor 200-300 miljoen het schip in door malware

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs