Bron

Leestijd 5 min

Op 27 juni 2017, de vooravond van de Dag van de Grondwet in Oekraïne, werd een grote wereldwijde cyberaanval gelanceerd, waarbij meer dan 80 bedrijven in dat land werden besmet met een gloednieuwe cyberziekteverwekker die bekend werd onder de naam NotPetya. NotPetya bleef niet binnen de grenzen van Oekraïne, maar verspreidde zich om duizenden organisaties in Europa en wereldwijd te infecteren en te verwoesten. NotPetya werd zo genoemd omdat het leek op maar verschilde van Petya, een zichzelf voortplantend ransomwarevirus dat in 2016 werd ontdekt en dat, in tegenstelling tot andere ontluikende vormen van ransomware op dat moment, niet in staat was om te worden ontsleuteld. In een andere afwijking van de eerdere vormen van ransomware, overschreef en versleutelde Petya ook master boot records en werd daarom meer beschouwd als een vorm van wiper malware dan als bona fide ransomware. Net als Petya was zijn opvolger NotPetya geen echte ransomware omdat het niet kon worden gedecodeerd, waarbij de aanvallers zich verscholen achter een vals verzoek om 300 dollar losgeld om een dekmantel te bieden voor wat de eigenlijke destructieve doeleinden bleken te zijn. NotPetya dook op vijf weken na een ander gevaarlijk stuk nep-ransomware, WannaCry. NotPetya, dat als een echt "cyberwapen" wordt beschouwd, deelde met WannaCry het gebruik van EternalBlue, een cybertool ontwikkeld door en gestolen van het Amerikaanse National Security Agency (NSA). Met Eternal Blue maakte NotPetya misbruik van een kwetsbaarheid in het Server Message Block (SMB)-protocol van Windows, een tekortkoming die Microsoft maanden eerder in Windows 10 had gepatcht. Toch was er voor de verspreiding van de malware niet meer nodig dan één ongepatchte Windows 10-computer of een pc met een oude versie van Windows binnen een organisatie. In tandem met EternalBlue werkte een ander krachtig hulpmiddel, een oud hulpmiddel van veiligheidsonderzoekers genaamd Mimikatz, dat wachtwoorden uit het geheugen kon halen.

2 maanden geleden - csoonline.com

Korte versie

In onze reeks brieven van Afrikaanse journalisten stelt de wekelijkse serie The Boss van de BBC verschillende veiligheidsdeskundigen van over de hele wereld voor.

Uitgebreide versie

NotPetya werd zo genoemd omdat het leek op maar verschilde van Petya, een zichzelf voortplantend ransomwarevirus dat in 2016 werd ontdekt en dat, in tegenstelling tot andere ontluikende vormen van ransomware op dat moment, niet in staat was om te worden ontsleuteld. In een andere afwijking van de eerdere vormen van ransomware, overschreef en versleutelde Petya ook master boot records en werd daarom meer beschouwd als een vorm van wiper malware dan als bona fide ransomware. Net als Petya was zijn opvolger NotPetya geen echte ransomware omdat het niet kon worden gedecodeerd, waarbij de aanvallers zich verscholen achter een vals verzoek om 300 dollar losgeld om een dekmantel te bieden voor wat de eigenlijke destructieve doeleinden bleken te zijn.

Vergelijkbare publicaties