Politie maant Kaseya-slachtoffers tot aangifte

De politie gaat de slachtoffers proactief benaderen van de massale ransomware-aanval werd verspreid via de vsa-software (virtual system administrator) van Kaseya. Bedrijven die nog geen aangifte hebben gedaan, krijgen het verzoek dit alsnog te doen. Ze kunnen melding te doen bij de politie-eenheid in de vestigingsplaats van het bedrijf.

De schade in Nederland lijkt beperkt. Een groep ethische hackers die zijn verbonden aan het Dutch Institute for Vulnerability Disclosure (DIVD) waarschuwde afgelopen weekeinde snel potentiële slachtoffers. Daarmee werd veel schade voorkomen.

De politie hamert desondanks op het doen van zoveel mogelijk aangiftes. Die zijn niet alleen belangrijk voor de Nederlandse politie, maar ook voor haar internationale partners. Die zijn wellicht breder getroffen zijn en daardoor mogelijk nader onderzoek willen doen. Door gegevens van verschillende aanvallen te verzamelen, zoals gebruikte IP-adressen en Bitcoin-gegevens, wordt de modus operandi achter de hackaanvallen duidelijk. Dat helpt bij de opsporing van criminelen. Ook draagt het bij aan het verstoren van het criminele proces in de strijd tegen ransomware. De politie gebruikt de informatie uit de aangiftes om schade en slachtoffers in de toekomst te voorkomen.

Voor zijn kiezen

Bij de ransomware-aanval van de Russische cyberbende Revil die afgelopen vrijdag begon, kregen vooral klanten van managed service providers te maken met de gijzelsoftware. In Nederland kreeg met name een bedrijf uit Waardenburg het zwaar voor zijn kiezen. Deze IT-dienstverlener voor het mkb moest grote aantallen servers en werkstations herstellen die onder zijn beheer stonden. Afgelopen nacht werden de laatste herstelprocedures van fysieke servers afgerond. Sinds vrijdag waren medewerkers van dit bedrijf geholpen door een team van een collega-bedrijf bijna onafgebroken bezig geweest de boel weer draaiende te krijgen.

Als laatste werd ‘de zware hardware’ hersteld, servers met hoeveelheden data, complexe inrichtingen en koppelingen met diverse externe bronnen. Het herstel van deze ‘kolossen’ is een complexe materie die veel tijd kost, De dienstverlener verwacht vandaag de laatste servers op diverse klantlocaties terug te plaatsen. Het herstel van werkstations met backups loopt inmiddels ook behoorlijk door. Wel is nog tijd nodig om op klantlocaties de laatste punten op de i te zetten.

Hersteloperaties

Overal ter wereld zijn op grote schaal hersteloperaties gaande. Bij sommige bedrijven zoals in het zwaar getroffen Zweden kunnen die nog weken duren. Over de omvang van de aanval valt nog weinig duidelijkheid te verkrijgen. Volgens Mark Loman, directeur bij het securitybedrijf Sophos, beweren de Russische bendeleden dat een miljoen computers zijn aangetast. De snelheid waarmee alles weer kan worden hersteld, hangt af van de omvang van de business en de aanwezigheid van backups. Het zwaarst getroffen is de supermarktketen van Coop in Zweden. Die moest zaterdag alle achthonderd vestigingen sluiten omdat de kassa’s het niet meer deden. De kassasystemen worden beheerd door Visma Esscom, die veel software van Kaseya gebruikt.

Dit Amerikaanse softwarebedrijf schatte het aantal slachtoffers eerder deze week op achthonderd tot 1.500. Het precieze aantal is lastig vast te stellen omdat veel slachtoffers klanten van Kaseya’s klantenkring zijn. De Russische hackers vroegen zeventig miljoen dollar voor een sleutel die gegijzelde bestanden weer vrijmaakt. Kaseya wil niet zeggen of met de bende wordt onderhandeld. Eerder eisten de hackers per geïnfecteerde computer 45.000 dollar losgeld. De grootste slachtoffers zouden vijf miljoen dollar moeten betalen.

De Amerikaanse president Joe Biden zei gisteren dat de schade bij het Amerikaanse bedrijfsleven gering lijkt. Veiligheidsexperts tekenen hierbij aan dat het incident nog niet voorbij is. De Russische bendeleden beweren van honderden bedrijven data te hebben gestolen, maar hebben hier geen bewijs van getoond.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses artificial intelligence and machine learning to reduce spam. See how your comment data is processed.

Related posts

Major security vulnerability discovered in popular 3CX desktop app, extensive explanation and summary.

This blog post discusses a security vulnerability discovered in the popular 3CX desktop app, a software used by many large businesses worldwide. The blog post begins by describing the official 3CX desktop app and how it is used as a replacement for traditional business phone lines. It then delves into the discovery of unexpected malicious activity originating from the 3CX desktop app by security analysts from CrowdStrike. The company's response to the discovery is criticized and the lack of preparedness of many large businesses for malware attacks is highlighted. The blog post continues with a technical explanation of how the security vulnerability works, including the presence of malicious DLL files and the encryption of malicious payloads. The severity of the security vulnerability is emphasized as it can affect hundreds or even thousands of companies using the 3CX desktop app.

Read more

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Read more

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Read more
U bent helemaal bij, dit was het laatste bericht.
  • Tags

  • Categories

  • Archives

  • Skip to content