Cryptolocker virussen
De laatste tijd zien wij een grote toename van het aantal infecties, vooral veroorzaakt door cryptolockers verstopt in nep e-mails. Dit is zogenaamde ransomware die tot doel heeft de bestanden op een machine of netwerk te versleutelen. De bestanden worden hierdoor onleesbaar en vaak wordt er geld gevraagd om dit weer te decrypten wat in veel gevallen helemaal niet meer kan.
Doordat de structuur en ‘vermomming’ van deze virussen zo snel verandert en zo goed is, vangen ook de meest recente en geavanceerde virusscanners niet alles af.
Hoe wordt het veroorzaakt?
De besmetting komt op dit moment bijna altijd binnen via een bijlage in de e-mail. Meestal zijn dit .zip bestanden, maar soms zit het ook verstopt in een gewoon Word document dat als bijlage meegestuurd wordt. Vaak zijn ze moeilijk van echt te onderscheiden, maar vertrouw geen bijlages van afzenders die u niet kent of bekenden die u mailen over een onderwerp dat niet logisch is.
Een andere manier waarop de uitbraak veroorzaakt kan worden is door het bezoeken van een besmette website. Het virus kan verstopt zitten in een reclamebanner, add-in of andere advertentie op een site. De sites die besmet zijn, veranderen in zo’n snel tempo dat het niet aan te geven is waar ze zich bevinden. Door alleen sites te bezoeken die ‘gangbaar’ zijn in het zakelijk verkeer beperkt u de kans op een besmetting aanzienlijk.
Wat doet het met mijn bestanden?
Op alle lokale- en netwerkstations waar u rechten heeft, kunnen bestanden versleuteld worden. De cryptolocker versleutelt in een razend tempo alle bestanden waardoor deze onbruikbaar worden.
Dit betekent voor een gebruiker met administratorrechten dat vanuit dit account het totale netwerk geraakt kan worden. Als deze rechten niet echt nodig zijn voor de dagelijkse werkzaamheden, dan is het wenselijk om een account aan te maken voor dagelijks gebruik en alleen in te loggen met het ‘zware account’ als dat nodig is.
Hoe kunt u het voorkomen?
Op dit moment zijn er geen technische maatregelen die met zekerheid besmetting kunnen voorkomen.
Besmetting kan in veel gevallen voorkomen worden door voorzichtiger met e-mail en websites om te gaan dan u gewend bent. Vooral het bewust openen (of vooral niet openen!) van e-mails met een bijlage of twijfelachtige websites is de remedie tegen het oplopen van een uitbraak.
Wij raden u dringend af e-mails met bijvoorbeeld .zip, .exe, .doc, .docm, .xls, .xlsm of .js bijlagen te openen. In veel omgevingen is de extensie niet zichtbaar en is het raadzaam om sowieso geen bijlagen te openen als u de verzender niet kent.
Let u ook op machines die van buiten het bedrijfsnetwerk een verbinding maken via bijvoorbeeld een VPN? Deze kunnen als ze geïnfecteerd zijn ook het bedrijfsnetwerk schaden.
Als u twijfelt of u vertrouwt het e-mailbericht niet, open het niet en verwijder het bericht!
En als u toch besmet bent (of denkt te zijn)?
Ontkoppel dan zo snel mogelijk de desbetreffende machine van het netwerk door de netwerkkabel eruit te trekken, de Wifi verbinding te verbreken of de machine uit te zetten. Neem daarna gelijk contact met ons op. De kans is groot dat we de back-up moeten gebruiken om de geïnfecteerde bestanden terug te zetten, dat kan betekenen dat het werk van die dag verloren gaat. Een goed werkende back-up is door deze dreiging nog belangrijker geworden.
Mocht u naar aanleiding van dit bericht vragen hebben, neem dan contact met ons op.