Plaats reactie
1
Een advertentienetwerk dat door voor Nederlandse sites zoals; (rtlnieuws.nl, startpagina.nl, nu.nl, marktplaats.nl e.d.) wordt gebruikt, probeert malware te installeren op de computers van bezoekers. De getroffen websites verspreiden via de de Angler Exploit Kit de malware via een advertentie. Die Betreffende zoekt naar kwetsbaarheden in het systeem van de bezoeker. Als er zo'n kwetsbaarheid is gevonden, wordt malware geïnstalleerd.

In totaal hebben 288 sites, schadelijke software verspreid via het gecompromitteerde advertentienetwerk. Om uw computer te controleren kunt u het volgende uitvoeren en indien geïnfecteerd de computer door ons te laten opschonen.
Doe daarvoor het volgende:

Download Afbeelding MalwareBytes Anti-Malware bij voorkeur naar het bureaublad.
  • Dubbelklik op mbam-setup-2.1.exe om de installatie van Malwarebytes Anti-Malware te starten.
  • Volg de verdere aanwijzingen, de volledige installatieprocedure kunt u nalezen op de volgende link - Malwarebytes Anti-Malware installeren.
  • Klik vervolgens op de knop Scan nu om een bedreigingsscan uit te voeren. Er zal nu gecontroleerd worden op beschikbare updates.
  • De scan wordt nu automatisch gestart, gebruik de computer bij voorkeur niet tijdens de scan.
Na het scannen:
Als er bedreigingen zijn gevonden:
  • Klik op "Verwijder geselecteerde" en daarna op "Voltooien".
  • Er kan gevraagd worden om de computer opnieuw op te starten. Doe dat dan en start daarna opnieuw MBAM.
Klik in Malwarebytes op "Historie > Programmalogboeken".
Klik op het recenste "Scanlogboek".
Klik op Exporteer en kies Tekstbestand (*.txt). Afbeelding Vul een bestandsnaam in en bewaar het op je bureaublad zodat je het makkelijk terugvindt.
Post het logbestand als bijlage in je volgend bericht dat je dan in dit (druk op KLIK) forum gedeelte kan plaatsen: KLIK (maak daar een "nieuw onderwerp" aan waar je het txt bestand kan plaatsen)
Groeten abbs
Afbeelding
Member of UNITE (Unified Network of Instructors and Trained Eliminators)
Bent u blij met de geboden hulp? klik hier voor een vrijblijvende donatie Afbeelding
2
abbs schreef:Om uw computer te controleren kunt u het volgende uitvoeren en indien geïnfecteerd de computer door ons te laten opschonen
De malware encrypt bestanden ... en jullie kunnen dit altijd oplossen...
Wel als je waar kunt maken ... dan loop je binnen.... maar anders is het vooral valse hoop....
Erg opvallend dat het tooltje (stond op Github) om bepaalde bitlocker-achtige ransomare te verwijderen, van bepaalde security sites verwijderd is...

Misschien helpt dit een beetje voor herkenning wat je exact hebt:
https://www.security.nl/posting/467542/ ... ntificatie" onclick="window.open(this.href);return false;
En ik vond nog een tool voor een bepaald type ransomware:
http://pchulp-noord.nl/onderzoeker-maak ... offen-pcs/" onclick="window.open(this.href);return false;

Allemaal geen werk voor beginners... imho...
3
Wanneer een systeem is geïnfecteerd met een ransomware-variant die bestanden versleuteld en er is geen (recente) back-up kan je inderdaad weinig meer doen.
Het enige is dan nog het systeem opschonen van de aanwezige malware en proberen of er via schaduwkopieën met Shadow Explorer nog iets te redden valt.

Voor bepaalde varianten zijn wel decrypters beschikbaar, maar dat is enkel bij varianten waarvan de publieke sleutel bekend is en of uit een sample achterhaald kon worden.
Dit zag je vooral in het begin van dergelijke ransomware zoals "Rannoh" en vergelijkbare varianten. Met de huidige CTB-Locker, Locky, TorrentLocker, TeslaCrypt zijn er geen tools om versleutelde bestanden te ontsleutelen.
Member of UNITE Unified Network of Instructors and Trained Eliminators (Unite Against Malware)
5
Klopt helemaal, vaak zijn de slachtoffers van ransomware dierbare foto's en andere belangrijke bestanden voorgoed kwijt.
Maar zelfs met een back-up kan dat ook nog misgaan, veel varianten versleutelen ook bestanden op netwerk- en externe schijven en bij clouddiensten zoals b.v. Dropbox.
Het kan dus heel goed zijn dat als je dagelijks / wekelijks netjes back-ups maakt op een NAS, netwerkschijf of externe schijf die continu is aangesloten dat ook deze bestanden getroffen worden.
Member of UNITE Unified Network of Instructors and Trained Eliminators (Unite Against Malware)
6
Ik zorg ervoor dat ik regelmatig mijn "eigen" bestanden handmatig naar een externe schijf kopieer.
Alleen tijdens het kopiëren is mijn externe schijf aangesloten op de laptop/computer.
Tevens staan mijn bestanden als back-up in de cloud.
In hoeverre zijn bestanden veilig in de cloud; m.a.w. komen er malware infecties voor in de cloud?
Groeten, Jos H
7
Jos H schreef: In hoeverre zijn bestanden veilig in de cloud; m.a.w. komen er malware infecties voor in de cloud?
De cloud word wel beschermt tegen malware/spyware (maar dit is niet 100%) kijk maar naar de Cryptoware infectie.
Cryptoware kan namelijk niet alleen de gegevens op het besmette apparaat versleutelen,
maar bijvoorbeeld ook op aangesloten usb-stick, externe harde schijf, netwerkopslag (NAS) en een back-up in de cloud (op internet, zoals Google Drive).

Daarom is mijn mening:
Het veiligste is om te back-uppen op een usb-stick of externe harde schijf en deze alleen aan de sluiten op het moment van een back-up.
Bestanden in de cloud back-uppen kan je er ook bij blijven gebruiken als second opinion ( een tweede back-up is nooit weg)
Groeten abbs
Afbeelding
Member of UNITE (Unified Network of Instructors and Trained Eliminators)
Bent u blij met de geboden hulp? klik hier voor een vrijblijvende donatie Afbeelding
Plaats reactie

Maak een account aan of log in om deel te nemen aan de discussie

Je moet lid zijn om een ​​reactie te kunnen plaatsen

Maak een account aan

Geen lid? Registreer om lid te worden van onze community
Leden kunnen hun eigen onderwerpen starten en zich abonneren op onderwerpen
Het is gratis en duurt maar een minuut

Registreer

Log in

Gebruikersnaam
Wachtwoord

Terug naar “Beveiliging & Privacy”