Cryptolocker

Cryptolockers, hoe er mee om te gaan.

Cryptolockers zijn een zogenaamde ‘’ransomware’’, een vorm van virus waarmee cybercriminelen computergegevens gegijzeld houden. Cryptolockers verspreiden zich vooral via geïnfecteerde e-mailbijlagen. Deze bijlagen zien er vaak uit als een PDF, Zip of CSV, maar zijn dat niet. Cryptolockers versleutelen gegevens en nieuwere versies worden als onkraakbaar beschouwd. Om weer bij uw gegevens te komen is een sleutel nodig. Die sleutel is in handen van de cybercriminelen, die hem alleen willen overhandigen in ruil voor 300-600 Euro/Dollar. Wanneer de gegevens zijn versleuteld krijgt u bij de volgende opstart van de pc een pop-up dat de gegevens versleuteld zijn en moet u binnen een bepaalde tijd het bedrag overmaken om uw gegevens weer te decrypten.

Maatregelen tegen cryptolockers.

Voorkomen is beter dan genezen. Dit zijn een paar tips om systemen tegen besmetting te beschermen, waarbij de eerste 3 essentieel zijn en de andere 4 niet in iedere situatie mogelijk zijn.

  1. Houd antivirus software up-to-date
    Dit is de beste bescherming tegen Cryptolockers. Zorg dat er goede antivirus software actief en up-to-date is. Niet alle antivirus software werkt even goed. Wij hebben goede ervaringen met Kaspersky Anti-Virus, met name tegen Cryptolockers. Ook zijn er e-mail filters die al voor binnenkomst scannen op ongewenste inhoud.
  2. Maak regelmatig een back-up
    Een goede back-up kan  heel wat problemen, tijd en geld besparen. Let er wel op dat deze back-up ook extern staat opgeslagen op bijvoorbeeld een USB-disk. Cryptolockers zorgen er namelijk niet alleen voor dat alle gegevens op het geïnfecteerde systeem zelf  versleuteld worden, maar ook data die toegankelijk is via aangesloten opslagmedia of in het netwerk waar de computer toe behoort. Een andere optie is om de back-up in de Cloud te bewaren, maar ook daar moet u opletten als die cloudienst automatisch synchroniseert.
  3. Let op met verdachte e-mails
    Cryptolockers worden voornamelijk via e-mail verspreidt. Wees daarom dus altijd alert bij het openen van e-mailbijlagen, zelfs wanneer het bericht afkomstig lijkt te zijn van een bekende organisatie. Indien erom welke reden dan ook een alarmbelletje doet afgaan, doet u er goed aan om op gevoel af te gaan en de e-mail te verwijderen. Anti-Virus is het laatste vangnet, verstand het eerste.
  4. Toch een verdachte e-mail willen inzien?
    Doe dit dan via een Android of Apple mobile device. De meeste malware is op Windows software gericht en infecteert meestal geen andere systemen. Ben alstublieft erg terughoudend hiermee!
  5. Gebruik een tool zoals AdBlocker
    Alhoewel tot nu toe de meeste infecties via e-mail plaatsvinden vinden er steeds meer infecties plaats via banners. Sites zoals uwv.nl, rdw.nl en nu.nl zijn al gebruikt door kwaadwillenden om systemen te infecteren. Een effectieve manier om u hier tegen te wapenen is AdBlocker. Deze blokkeert reclame op webpagina’s en daarmee ook mogelijk malware.
  6. Maak gebruik van CryptoPrevent
    Deze tool brengt aanpassingen in Windows aan, die het programma onmogelijk maakt zichzelf te openen vanuit de applicationdata-map. Open CryptoPrevent en vink het eerste, tweede en vierde vakje aan, zodat bestaande programma’s kunnen blijven draaien. De UNDO-knop geeft de mogelijkheid om deze blokkade tijdelijk ongedaan te maken, wanneer een nieuw programma moet worden geïnstalleerd.
  7. Group policy ’s
    Wat bedrijven/organisaties ook kunnen doen is een policy aanzetten genaamd ‘’Software Restriction Policies’’ zodat Cryptolockers niet automatisch zichzelf op kunnen starten.  Verder zijn er meerdere truuckjes binnen GPO mogelijk. Neem contact met ons op om dit door te nemen.

Wat doen bij infectie.
Er zijn maar een paar dingen die u kunt doen als systemen al geïnfecteerd zijn:

  1. Schakel de geïnfecteerde werkplek direct uit! Het systeem gaat namelijk naast de lokale harde schijf ook pogen om netwerk-shares te versleutelen.
  2. Alle data die geïnfecteerd is moet van de backup teruggehaald worden.
  3. Als er geen (goede) backup voorhanden is zal er toch losgeld betaald moeten worden. Vandaar dat het belangrijk is de machine die geïnfecteerd is nog niet schoon te maken of te formatteren.
  4. De werkplek dient schoongemaakt te worden.
  5. Als de data weer terug is kan het beste als voorzorg de machine die geïnfecteerd was uit voorzorg geheel geformatteerd worden. Maak indien nodig aanpassingen aan de backupprocedure en waar nodig bovenstaande maatregelen.

Hulp nodig?

U kunt natuurlijk altijd bellen voor advies, de ene situatie is de andere niet.