• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • CyberTIM
        • CyberTIM Protect
        • CyberTIM Aware
        • CyberTIM Detect voor Microsoft 365
        • Container Security CSI.2030
      • Nessus
      • Active Directory Security
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Managed Detectie & Response (MDR / XDR)
        • Endpoint Detection & Response (EDR)
        • Mobile Threat Defense
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
        • API Security
      • Phishing & Triage
      • Thinkst Canary
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Brand Exploit Protect
      • Delinea – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
      • ISO/IEC 27001 certificering
      • Disclaimer & Privacy Policy
      • Klachtenprocedure
    • Werken bij Access42
    • Partners
  • EVENTS
  • NIEUWS
  • CONTACT
    • Contact
    • Inschrijven Nieuwsbrief
    • Incident Response
            No results See all results
            BUY NESSUS
            ✕
                      No results See all results
                      • Home
                      • Nieuws
                      • Nieuws
                      • Wanna Cry Baby?

                      Wanna Cry Baby?

                      16 mei 2017
                      Categories
                      • Nieuws
                      Tags
                      • Exploit
                      • Malware
                      • Shadow Brokers
                      • Tenable
                      • Wannacry

                      Er bestaat geen twijfel dat je in de afgelopen 72 uur gehoord hebt over de WannaCry Ransomware. Een wereldwijde aanval (12 mei 2017) die in een hoog tempo meer dan 200.000 Windows-besturingssystemen gijzelde en daarmee de wereld geschokt heeft.

                       

                      In april dit jaar heeft het hackerscollectief The Shadow Brokers (TSB) een van hun heftigste lekken uitgebracht door een groot aantal hackingtools van de Amerikaanse inlichtingendienst NSA online openbaar te maken. Eind april dit jaar werd duidelijk dat er veel interesse is in de vrijgegeven tools vanuit zowel de Chinese als Russiche cyber-community. Er verschijnen onder andere tutorials en demonstraties op het dark web. DoublePulsar en EternalBlue blijken veelbesproken termen te zijn. De ransomware WannaCry maakt misbruik van de kwetsbaarheden die door TSB naar buiten zijn gebracht.

                       

                       

                      Tijdelijke oplossing
                      Inmiddels lijkt de wereldwijde aanval met de ingebakken ‘killswitch’ en de door Microsoft vrijgegeven patch van 14 maart 2017 (MS17-010) even stil te liggen. Echter is dit nog maar het begin en gaan er nieuwere varianten aankomen die minder eenvoudig stil te leggen zijn.

                       

                      Er is door malware researchers en kranten al veel geschreven in het nieuws over de werking van de malware en hoe men zichzelf kan verdedigen. Zie voor een heldere uitleg de website van het NCSC. Zodra een computer is geïnfecteerd, probeert het andere computers op hetzelfde netwerk te infecteren. De besmetting lijkt voorlopig alleen te gaan via phising e-mails.

                       

                      The Shadow Brokers update

                      Vandaag (16 mei 2017) hebben The Shadow Brokers een nieuwsbericht gedeeld waarin ze hun toekomstplannen duidelijk maken. Vanaf juni willen ze een abonnement aanbieden waarmee betaalde leden maandelijks nieuwe lekken toegestuurd krijgen. De maandelijkse data dumps kunnen bijvoorbeeld het volgende bevatten:

                       

                      • web browser, router, handset exploits and tools;
                      • select items from newer Ops Disks, including newer exploits for Windows 10;
                      • compromised network data from more SWIFT providers and Central banks;
                      • compromised network data from Russian, Chinese, Iranian, or North Korean nukes and missile programs;

                       

                      Dit betekend dat iedereen met een abonnement toegang krijgt tot nieuwe kwetsbaarheden en hier misbruik van kan maken. Nieuwe varianten op WannaCry komen uit die gebruik maken van andere kwetsbaarheden.

                       

                      One Conferentie

                      Tijdens de eerste dag van de NCSC One Conferentie (16 mei 2017) benadrukt demissionair staatssecretaris Klaas Dijkhoff van Veiligheid en Justitie nogmaals het belang van het tijdig installeren van updates. De staatssecretaris stelde dat sommige organisaties onvoorzichtig zijn door het niet installeren van updates.

                       

                      Vanuit Access42 zien we dit “niet patch” gedrag ook veelvuldig terug. Wij helpen op dit gebied meerdere organisaties met het inzichtelijk maken van kwetsbaarheden door middel van vulnerability management. Aangesloten organisaties hebben het inzicht in de kwetsbaarheden én de assets en kunnen deze patchen.

                       

                      Hoe kun je jezelf nu (en in de toekomst) beschermen?

                      De beste bescherming op dit moment is zeker te stellen dat de systemen up-to-date zijn. De kwetsbaarheid die misbruikt wordt door WannaCry is CVE-2017-1043 – CVE-2017-0148, als ook genoteerd in het Microsoft Security Bulletin MS17-010. Patches zijn beschikbaar voor Windows XP tot en met Windows 2016 implementaties.

                       

                      • Wij raden iedereen aan als de updates nog niet zijn geïnstalleerd, zo snel mogelijk patch MS17-010 te installeren. Tot je de patch kan installeren raden we de volgende work arounds aan om het aanvalsoppervlak te verkleinen:
                        • Disable SMBv1 volgens de stappen zoals beschreven in het Microsoft Knowledge Base Article 2696547 en zoals aangeraden door Microsoft in 2016
                        • Voeg een regel toe aan de router/firewall om inkomend SMB verkeer naar poort 445 te blokkeren
                      • Zorg dat je proactief bent als het gaat om ransomware
                        • Zorg dat alle kritische data regulier wordt geback-upt en controleer of het mogelijk is deze data terug te zetten (restore)
                        • Zorg dat je patchmanagement hebt ingericht in inzicht hebt in de assets en kwetsbaarheden hierop.

                       

                      Wij raden organisaties daarnaast aan om medewerkers periodiek te trainen op het herkennen en acteren op ongewenste email én het nemen van aanvullende maatregelen zoals vulnerability management, security monitoring en een schone e-mail ‘wasstraat’.

                       

                      Mocht je toch besmet zijn, volg dan de volgende stappen:

                       

                      1. Isoleer de geïnfecteerde machines van het netwerk
                      2. Herinstalleer de geïnfecteerde machines
                      3. Zorg dat de systemen voorzien zijn van de laatste updates voor ze weer aangesloten worden op het netwerk
                      4. Zet back-ups terug
                      5. Mocht het niet mogelijk zijn een back-up terug te zetten, verwijder de versleutelde bestanden dan niet. Het is mogelijk dat er binnen een aantal dagen of weken een fix komt. Verschillende analisten doen nu onderzoek; In het verleden is vaker een sleutel vrijgegeven om bestanden te ontsleutelen.

                       

                      Inzicht krijgen in de kwetsbare systemen

                      Voor de Tenable producten (waaronder) Nessus hebben wij een policy gemaakt die specifiek op zoek gaat naar systemen die kwetsbaar zijn voor WannaCry en varianten hierop. Deze kunt u hier downloaden.

                       

                      Klanten van Access42 die gebruik maken van het Tenable Security Center (CV) kunnen binnen het SecurityCenter gebruik maken van de Shadow Brokers Vulnerability detection Dashboard.

                       

                      Ben je nog geen klant van Access42 of maak je nog geen gebruik van Tenable producten, dan kun je gratis een 60-dagen evaluatie versie van Tenable.io gebruiken om inzicht te krijgen in de kwetsbare assets. Zie ook het blog van Tenable met informatie rondom WannaCry.

                       

                      Update 16 mei 2017

                      • WannaCry ransomware mogelijke links aan Lazurus Group (North Korea)
                      • Cryptocurrency botnet gebruikt gelekte NSA exploits een week voor WannaCry ransomware
                      Delen
                      6

                      Related posts

                      20 maart 2023

                      Patch Tuesday van maart 2023 (2023-23397, Microsoft Outlook EoP)


                      Read more
                      9 maart 2023

                      De uitdagingen van multi-Cloud compliance


                      Read more
                      20 februari 2023

                      Microsoft heeft last van een niet-werkend spam filter


                      Read more
                      Wanna Cry Baby?
                      Wanna Cry Baby?

                      Wanna Cry Baby?

                      Access42 B.V.
                      Leusderend 38
                      3832RC LEUSDEN

                      CyberDefense Center
                      • Prepare
                      • Detect
                      • Prevent
                      • Respond
                      • Predict
                      Diensten
                      • Phishing as a Service
                      • Penetratietesten
                      • Red Teaming
                      • Nessus
                      • Container Security
                      • OT Security
                      • Vulnerability Management
                      • AI-powered network detection and response
                      • E-mail security
                      • Alle Diensten
                      Over ons
                      • Over Access42
                      • Kernwaarden
                      • Missie en Visie
                      • Werken bij Access42
                      • Partners
                      • Disclaimer en Privacy Policy
                      • Responsible Disclosure
                      Get in touch

                      © 2023 Access42 | Cybersecurity. All Rights Reserved.
                      We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
                      Cookie SettingsAccept All
                      Manage consent

                      Privacy Overview

                      This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
                      Necessary
                      Always Enabled
                      Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
                      CookieDurationDescription
                      _GRECAPTCHA5 months 27 daysThis cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis.
                      cookielawinfo-checkbox-advertisement1 yearThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement".
                      cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
                      cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
                      cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
                      cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
                      cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
                      CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
                      viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
                      Functional
                      Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
                      CookieDurationDescription
                      bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
                      langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
                      lidc1 dayThis cookie is set by LinkedIn and used for routing.
                      Performance
                      Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
                      CookieDurationDescription
                      YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
                      Analytics
                      Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
                      CookieDurationDescription
                      _ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
                      _gat_gtag_UA_116473530_11 minuteThis cookie is set by Google and is used to distinguish users.
                      _gat_UA-116473530-11 minuteThis is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites.
                      _gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form.
                      Advertisement
                      Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
                      CookieDurationDescription
                      bscookie2 yearsThis cookie is a browser ID cookie set by Linked share Buttons and ad tags.
                      IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
                      prism_4768097571 monthUsed by ActiveCampaign to track usage of newsletters
                      test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
                      VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
                      yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      Others
                      Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
                      CookieDurationDescription
                      AnalyticsSyncHistory1 monthNo description
                      CONSENT16 years 7 months 5 days 13 hoursNo description
                      li_gc2 yearsNo description
                      UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
                      SAVE & ACCEPT
                      Powered by CookieYes Logo
                      Aanvraag CyberTIM Detect voor Microsoft 365 Trial

                        Download de gratis whitepaper!

                         

                          Inschrijven Webinar Vectra

                            Inschrijving Webinar Cofense

                              Inschrijven Webinar CrowdStrike

                                Start de Mimecast Service vandaag nog!

                                  Start met de Cognito Detect for Microsoft 365 Free Service

                                    Download de Tenable.OT Solution Brief

                                    Name *

                                    Email *


                                    Prijslijst aanvragen

                                     

                                      Meer weten over onze diensten?