We beoordelen aanbieders op basis van strenge tests en onderzoek, maar houden ook rekening met je feedback en onze affiliate commissie met aanbieders. Sommige aanbieders zijn eigendom van ons moederbedrijf.
Meer informatie
vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.
Openbaarmaking advertentie

vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.

De geschiedenis en toekomst van de Ransomeware bedreiging

Guy Fawkes Anonieme Cybersecurity Experts

De massale WannaCry malware-aanval in mei 2017 haalde de kranten koppen over de hele wereld en leidde tot een nieuw woord in het algemene taalgebruik - Ransomware.

In cybersecurity en de techniekwereld is ransomware al heel lang onderwerp van gesprek. In feite is ransomware in de afgelopen tien jaar waarschijnlijk de meest vruchtbare en doordringende cyberbedreiging geweest. Volgens de Amerikaanse overheidscijfers hebben ransomware-aanvallen sinds 2005 het aantal online gegevensbreuken overschreden.

Misschien heeft het feit dat ransomware-aanvallen traditioneel niet op wereldwijde schaal actief zijn geweest, geholpen om het onder de radar van het algemene publieke bewustzijn te houden. WannaCry veranderde dat allemaal. WannaCry heeft meer dan 300.000 computers wereldwijd besmet, en heeft de krantenkoppen gehaald door het stilleggen van enkele belangrijke instellingen, waaronder de Britse National Health Service (NHS) van het Verenigd Koninkrijk.

Als WannaCry het soort grootschalige cyberaanval was die de wereld kon doen ontwaken en opschrikken, dan geeft dat een indicatie van wat ons mogelijk in de toekomst te wachten staat. Naarmate de wormen die gebruikt worden om ransomware te verspreiden, steeds geavanceerder worden en de methoden om ze te verspreiden efficiënter, groeit de kans op steeds grotere aanvallen.

In dit artikel zullen we kijken naar de geschiedenis van ransomware, volgen we de ontwikkeling ervan tot het uit de schaduwen treedt als een van de grootste cyberveiligheidsdreigingen van de 21e eeuw. We documenteren de belangrijkste incidenten, de verschillende gebruikte methoden, de belangrijkste innovaties welke geleid hebben tot de recente wereldwijde aanvallen, samenvatten, voordat we kijken naar wat we in de toekomst zouden kunnen verwachten.

Wat is Ransomware?

Allereerst een aantal definities. Ransomware valt in een klasse malware welke speciaal is ontworpen voor financiële winst. Maar in tegenstelling tot de virussen die worden gebruikt bij hacker aanvallen, is ransomware niet ontworpen om toegang te krijgen tot een computer of een IT-systeem om gegevens daaruit te stelen. Noch probeert ze de slachtoffers via oplichting geld afhandig te maken, zoals bij verschillende nep-antivirus scareware en phishing oplichting.

Allereerst een aantal definities. Ransomware valt in een klasse malware welke speciaal is ontworpen voor financiële winst. Maar in tegenstelling tot de virussen die worden gebruikt bij hacker aanvallen, is ransomware niet ontworpen om toegang te krijgen tot een computer of een IT-systeem om gegevens daaruit te stelen. Noch probeert ze de slachtoffers via oplichting geld afhandig te maken, zoals bij verschillende nep-antivirus scareware en phishing oplichting.

Helaas voor de slachtoffers zijn de effecten van ransomware echter meer dan reëel.

Ransomware werkt, door de werking van een computersysteem te verstoren, waardoor deze onbruikbaar wordt. De daders verzenden dan een losgeldbrief aan de eigenaren, waarin ze geld vragen in ruil voor het ongedaan maken van de veranderingen.

De meeste voorbeelden van ransomware vallen in een van twee categorieën. Sommige ransomware virussen sluiten een gebruiker buiten hun apparaat, door de CPU te bevriezen, het gebruikersverificatiesysteem over te nemen of een vergelijkbare methode. Andere typen ransomware, meestal aangeduid als crypto-ransomware, zullen de opslagstations en hun inhoud versleutelen, waardoor mappen en bestanden niet kunnen worden geopend of programma's worden uitgevoerd.

In de meeste gevallen zal er, zodra een stuk ransomware wordt uitgevoerd op een systeem, dit ook leiden tot het verzenden van het losgeldbericht. Dit kan op het scherm van een vergrendeld systeem verschijnen, of in het geval van een crypto-aanval, kan zelfs het bericht naar het e-mailadres of via een chat bericht aan het slachtoffer worden toegezonden.

Ransomware Prehistorie

AIDS Trojaans paard

Het eerste algemeen erkende ransomware-incident vind plaats ruim vóór de opkomst van de online bedreiging die we nu bijna twee decennia lang kennen. In 1989 woonde een Harvard-wetenschapper, genaamd Joseph L Popp, een World Health Organization conferentie over aids bij. Ter voorbereiding van de conferentie creëerde hij 20.000 discs die naar afgevaardigden zouden worden gezonden, die hij "AIDS Informatie - Introductie Diskettes" noemde.

Wat nietsvermoedende afgevaardigden zich niet realiseerden was dat de floppy disks eigenlijk een computervirus bevatten welke, nadat de overige inhoud van de disc werd uitgevoerd, een tijdje op de computer van het slachtoffer verborgen bleef. Na 90 herstarts kwam het virus tot leven, waarbij het direct bestanden begon te versleutelen en directories verborg. Er werd een bericht weergegeven waarin de gebruiker op de hoogte gebracht werd dat hun systeem zou worden hersteld nadat ze 189 dollar naar een postbus in Panama hadden verzonden.

Dr. Popp's vindingrijkheid was zijn tijd vooruit, en het zou nog eens 16 jaar duren voordat iemand zijn ransomware-idee oppakte en daarmee in de internet tijd aan de slag ging. Popp zelf werd gearresteerd maar het kwam daarbij nooit tot een proces vanwege een slechte geestelijke gezondheid.

2005: Het jaar nul

Tegen de tijd dat de eerste nieuwe voorbeelden van ransomware verschenen was Dr. Josph L Popp al lang vergeten en was de computerwereld getransformeerd door het internet. Naast al haar verdiensten heeft het internet de verspreiding van alle soorten malware veel gemakkelijker gemaakt voor cybercriminelen, en in de tussenliggende jaren was het ook mogelijk voor programmeurs om veel krachtiger encryptiemethoden te ontwikkelen dan die van Dr. Popp.

GPCoder

Een van de eerste voorbeelden van online ransomware was de GPCoder Trojan. Voor het eerst geïdentificeerd in 2005, infecteerde GPCoder Windows-systemen waarbij het zich richtte op bestanden met een verscheidenheid aan extensies. Eenmaal gevonden, werden de bestanden gekopieerd in versleutelde vorm en de originelen verwijderd van het systeem. De nieuwe versleutelde bestanden waren onleesbaar, en het gebruik van sterke RSA-1024-versleuteling zorgde ervoor dat het onwaarschijnlijk was dat pogingen om ze te ontgrendelen zouden slagen. Er werd een bericht weergegeven op het startscherm van de gebruikers, welke hen naar een.txt-bestand op hun bureaublad stuurde, met daarin de details van het betalen van losgeld en het vrijgeven van de betreffende bestanden.

Archievus

In hetzelfde jaar dat GPCoder werd geïdentificeerd, verscheen ook een andere Trojan met behulp van beveiligde 1024-bits RSA-versleuteling op het toneel. In plaats van zich te richten op bepaalde uitvoerbare bestanden en bestandsextensies, versleutelde Archievus gewoon alles in de map Mijn Documenten van het slachtoffer. In theorie betekende dit dat het slachtoffer de computer en bestanden die in andere mappen waren opgeslagen, nog steeds kon gebruiken. Maar aangezien de meeste mensen veel van hun belangrijkste bestanden, inclusief werkdocumenten, standaard in de map Mijn Documenten opslaan, bleek het effect nog steeds verlammend.

Om Archievus op te ruimen, werden de slachtoffers naar een website gestuurd waar ze een 30-cijferig wachtwoord moesten kopen - niet veel kans om die te raden.

2009 - 2012: Incasseren maar

Het heeft even geduurd voor deze vroege vormen van online ransomware grip kregen in de cybercrime onderwereld. De opbrengsten van Trojans zoals GPCoder en Archievus waren relatief laag, vooral omdat ze gemakkelijk werden gedetecteerd en verwijderd door anti-virus software, waardoor de periode waarin ze geld konden verdienen kort was.

In grote lijnen gaven de cyberbendes van de dag de voorkeur aan hacking, phishing en mensen oplichten met valse anti-virus software

De eerste tekenen van verandering werden waargenomen in 2009. Dat jaar, veranderde een bekend 'scareware' virus genaamd Vundo van tactiek en begon te functioneren als ransomware. Vundo had eerder computersystemen geïnfecteerd en triggerde vervolgens een eigen beveiligingswaarschuwing, welke gebruikers naar een nep-oplossing leidden. In 2009 ontdekten analisten echter dat Vundo bestanden op de computers van slachtoffers begon te versleutelen en een echte methode ging verkopen om ze te ontgrendelen.

Dit was een eerste aanwijzing dat hackers door begonnen te krijgen dat er geld te verdienen was met ransomware. Gesteund door de verspreiding van anonieme online betalingsplatforms, werd het ook makkelijker om losgeld op massale schaal te ontvangen. En uiteraard groeide de verfijning van de ransomware zelf.

In 2011 was de druppel een stroom geworden. In het eerste kwartaal van dat jaar werden er 60.000 nieuwe ransomware-aanvallen gedetecteerd. In het eerste kwartaal van 2012 was dat 200.000. Eind 2012 schatten Symantec-onderzoekers dat de waarde van ransomware op de zwarte markt $ 5 miljoen was.

Trojan WinLock

In 2011 verscheen er een nieuwe vorm van ransomware. De WinLock Trojan wordt beschouwd als het eerste wijdverspreide voorbeeld van wat bekend werd als 'Locker' ransomware. In plaats van bestanden te versleutelen op het apparaat van een slachtoffer, maakt een locker het gewoon niet mogelijk om in te loggen op het apparaat.

De WinLock Trojan startte een trend voor ransomware die echte producten nabootste, gelijk aan de oude scareware-tactiek. Voor het infecteren van Windows-systemen, werd Windows Product Activation-systeem gekopieerd, waardoor gebruikers buiten werden gesloten totdat ze een activeringscode hadden gekocht. Met een vleug van onbeschaamdheid, meldde het bericht dat op het nep-activeringsscherm werd weergegeven, de slachtoffers dat hun Windows-account opnieuw zou moeten worden geactiveerd wegens fraude, voordat ze hen aanspoorde om een internationaal nummer te bellen om het probleem op te lossen. Het telefoonnummer deed zich voor als gratis nummer, maar leidde wel tot een hoge rekening, waarvan het geld vermoedelijk in de zakken van de criminelen achter de malware verdween.

Reveton en ‘Police’ Ransomware

Een variatie op het thema van het nabootsen van softwareproducten om de slachtoffers te verleiden tot het betalen van valse abonnementen, was de opkomst van zogenaamde 'police' ransomware. In deze aanvallen zou de malware op geïnfecteerde systemen berichten tonen welke beweren afkomstig te zijn van wetshandhavingsinstanties en overheidsinstanties, waarbij geclaimd werd dat er bewijs was gevonden dat het apparaat was gebruikt voor illegale activiteiten. Het apparaat zou worden vergrendeld als 'confiscatie' tot een of ander omkoop bedrag of boete werd betaald.

Deze voorbeelden werden vaak verspreid via pornografische sites, file sharing services of een ander web platforms welke konden worden gebruikt voor potentieel illegale doeleinden. Het idee was zonder twijfel de slachtoffers te laten schrikken of beschamen tot het betalen van het omkoop bedrag voordat ze de kans hadden om rationeel te denken over de vraag of de dreiging van vervolging wel of niet echt was.

Om de aanvallen meer authentiek en bedreigend te laten zijn, zou deze zogenaamde  politie ransomware vaak worden aangepast en afhankelijk van de locatie van het slachtoffer, zijn IP-adres weergeven of in sommige gevallen een live feed weergeven van zijn eigen webcam, daarmee implicerend dat ze bekeken en opgenomen werden.

Een van de bekendste voorbeelden van politie ransomware stond bekend als Reveton. In eerste instantie werd deze verspreid binnen Europa, vervolgens werden versies van Reveton wijdverspreid genoeg om in de VS te verschijnen, waar de slachtoffers werd verteld dat ze onder toezicht van de FBI waren gesteld en bevolen werden een boete van $ 200 te betalen om hun toestel te ontgrendelen. Betaling werd gedaan via pre-paid elektronische token diensten zoals MoneyPak en Ukash. Deze tactiek werd ook gebruikt door andere politie ransomware zoals Urausy en Kovter.

2013 - 2015: Terug naar de versleuteling

In de tweede helft van 2013 verscheen eennieuwe variant van crypto-ransomware, welke een nieuw streepje zetten in de cybersecurity-strijd. CryptoLocker heeft op een aantal manieren het spel voor ransomware veranderd. Ten eerste bediende het zich niet van de chicanery en oplichterspraktijken van scareware of police ransomware. De programmeurs van CryptoLocker waren zeer direct over wat ze aan het doen waren, en toonden een botte boodschap aan de slachtoffers dat al hun bestanden waren versleuteld en verwijderd zouden worden als een losgeld niet binnen drie dagen werd betaald.

Daarnaast heeft CryptoLocker  aangetoond dat de mate van versleuteling welke cybercriminelen nu ter beschikking hebben, aanzienlijk sterker was dan toen de eerste crypto-ware bijna een decennium eerder verscheen. Door C2-servers op het verborgen Tor-netwerk te gebruiken, waren de programmeurs van CryptoLocker in staat om 2048-bits RSA publieke en privé-sleutel-encrypties te genereren om bestanden met gespecificeerde extensies te infecteren. Dit fungeerde als een dubbele val - iedereen die op zoek was naar de publieke sleutel als basis om uit te zoeken hoe de bestanden te decoderen, zou worstelen, omdat ze verborgen waren op het Tor-netwerk, terwijl de privé-sleutel die door de programmeurs werd gehouden, buitengewoon sterk was

Tot slot zette CryptoLocker een nieuwe toon door de manier waarop het werd verspreid. De infectie werd aanvankelijk verspreid via het Gameover Zeus botnet, een netwerk van geïnfecteerde 'zombie'-computers die speciaal worden gebruikt om malware via internet te verspreiden. CryptoLocker was daarom het eerste voorbeeld van ransomware welke via geïnfecteerde websites wordt verspreid. CryptoLocker is echter ook verspreid via spear phishing, met name als e-mailbijlagen die worden verzonden naar bedrijven en welke leken op een klacht van een klant.

Al deze functies zijn sindsdien dominante kenmerken van ransomware-aanvallen geworden, aangezien ze beïnvloed werden door hoe succesvol CryptoLocker was. Door het eisen van $ 300 per keer om geïnfecteerde systemen te decoderen, is men van mening dat de ontwikkelaars zeker $ 3 miljoen buit hebben gemaakt.

Onions en Bitcoins

CryptoLocker werd in 2014 grotendeels buitenspel gezet toen het Gameover Zeus botnet werd uitgeschakeld, maar vervolgens stonden er veel imitators klaar om het stokje over te nemen. CryptoWall was de meest significante, die dezelfde RSA publieke-privé-sleutel-encryptie uitvoerde welke achter het scherm van het Tor-netwerk werd gegenereerd en verspreid via phishing-oplichting.

The Onion Router, beter bekend als Tor, begon een steeds grotere rol te spelen in de ontwikkeling en verspreiding van ransomware. Genoemd naar de manier waarop het internetverkeer rond een complex wereldwijd netwerk van servers wordt geleidt, als de lagen van een ui, is Tor een anonimiteitsproject opgezet om mensen te helpen hun online activiteiten privé te houden. Helaas heeft dit cybercriminelen aangetrokken, op zoek naar manieren om hun activiteiten buiten het gezichtsveld van de wetshandhaving te houden, vandaar de rol die Tor in de geschiedenis van ransomware heeft gekregen.

CryptoWall heeft ook de groeiende rol van Bitcoin bevestigd in ransomware aanvallen. In 2014 was de crypto-valuta de betaalmethode naar keuze. Voorafbetaalde elektronische kredieten waren anoniem maar moeilijk te incasseren zonder witwassen, terwijl Bitcoin online zou kunnen worden gebruikt als een normale valuta om rechtstreeks te verhandelen en te te gebruiken bij transacties.

In 2015 werd CryptoWall alleen al geraamd op 325 miljoen dollar.

Android aanvallen

Een andere belangrijke stap in het ransomware verhaal was de ontwikkeling van versies die zich op mobiele apparaten richten. Deze waren in eerste instantie uitsluitend gericht op Android apparaten, waarbij gebruik werd gemaakt van de open source Android code.

De eerste voorbeelden verschenen in 2014 en kopiërden het police-ware formaat. Sypeng, welke apparaten besmette via een vals Adobe Flash update bericht, welke het scherm vergrendelde en een vals FBI-bericht toonde waarin $ 200 werd gevraagd. Koler was een soortgelijk virus dat opmerkelijk was doordat het een van de eerste voorbeelden was van een ransomware worm, een zelf replicerend stukje malware, welke zijn eigen distributiepaden creëert. Koler stuurt automatisch een bericht naar iedereen in de contactlijst van een geïnfecteerd apparaat, met een download link naar de worm.

Ondanks zijn naam was SimplLocker een vroeg type crypto-ransomware voor mobiele apparaten, waarbij de meerderheid van de vorm van lock-out aanslagen gebruik maakte. Een andere innovatie die met Android ransomware verscheen, was de opkomst van DHZ toolkits die wannabe cybercriminelen online zouden kunnen kopen en zelf configureren. Een vroeg voorbeeld was een kit op basis van de Pletor Trojan die online verkocht werd voor $ 5000.

2016: De bedreiging evolueert

2016 was een leerjaar voor ransomware. Nieuwe manieren van bezorgen, nieuwe platforms en nieuwe typen malware hebben allemaal tot een ernstig evoluerende dreiging geleid welke het podium vormden voor de enorme wereldwijde aanvallen die volgden.

CryptoWall Evolutie

In tegenstelling tot veel voorbeelden van ransomware die het licht zagen en vervolgens werden geneutraliseerd door een een of andere oplossing, is de dreiging van CryptoWall nooit verdwenen. CryptoWall ontwikkelt zich door vier verschillende releases, en wordt nagebootst door andere ransomware, zoals het gebruik van gerepliceerde registersleutelwaardes, zodat de malware geladen wordt bij elke herstart. Dit is slim omdat malware niet altijd onmiddellijk uitgevoerd wordt en wacht tot het verbinding kan maken met de externe server welke de encryptiesleutel bevat. Automatisch laden na een herstart maximaliseert de kans dat dit gebeurd.

Locky

Door zijn agressieve phishing-gebaseerde distributie heeft Locky een precedent gezet, gevolgd door anderen zoals WannaCry voor de snelheid en omvang van de distributie. Op zijn hoogtepunt is een rapportage bekend van 100.000 nieuwe systemen per dag welke  geïnfecteerd werden, met behulp van het franchise-systeem dat eerst door Android-toolkits werd gebruikt om meer en meer criminelen te stimuleren om deel te nemen aan de distributie. Het was ook een voorbode van de WannaCry-aanval door zich te richten op zorgverleners, omdat de ontwikkelaars erachter kwamen dat essentiële publieke diensten snel losgeld betalen om hun systemen weer aan de gang te krijgen.

Multiplatform

2016 zag ook de komst van het eerste ransomware script om Mac-systemen te beïnvloeden. KeRanger was bijzonder gemeen omdat het de Back-ups van Time Machine naast gewone Mac-bestanden versleutelde, waardoor de gebruikelijke mogelijkheden op Macs overschreven werden om terug te keren naar eerdere versies wanneer er een probleem optreedt.

Kort na KeRanger was de eerste ransomware in staat om meerdere besturingssystemen te infecteren. Geprogrammeerd in JavaScript, was Ransom32 in theorie in staat om apparaten te beïnvloeden die draaien op Windows, Mac of Linux.

Bekende zwakke plekken van bedreigingen

Zogenaamde "exploit kits" zijn malware-afleveringsprotocollen welke gericht zijn op bekende kwetsbaarheden in populaire software systemen om virussen te implanteren. De Angler kit is een voorbeeld van een die al in 2015 bekend was om te worden gebruikt voor ransomware aanvallen. Deze zijn in 2016 toegenomen, met een aantal high-profile ransomware virussen welke zich op kwetsbaarheden in Adobe Flash en Microsoft Silverlight richtten - waarvan er een CryptoWall 4.0 was.

Cryptoworm

Als gevolg van de vernieuwing van het Koler-virus werden cryptoworms in 2016 onderdeel van de ransomware-mainstream. Een voorbeeld hiervan was de voor het eerst door Microsoft geïdentificeerde ZCryptor-worm. Aanvankelijk verspreid via spam phishing-aanvallen, de ZCryptor was automatisch in staat om zich via netwerkapparaten te verspreiden door zelf replicerende en zelfuitvoerende functionaliteit..

2017: Het jaar waarin ransomware doorbrak

Gezien de snelle vooruitgang in de verfijning en omvang van ransomware-aanvallen in 2016, vonden veel cybersecurity-analisten dat het slechts een kwestie van tijd was voordat een echt globaal incident plaatsvond van een gelijkwaardijge schaal als de grootste hacking-aanvallen en gegevensbreuken. WannaCry bevestigde die angsten, waarbij het de voorpagina van kranten over de hele wereld haalde. Maar WannaCry is dit jaar verre van de enige ransomware-bedreiging voor computergebruikers.

WannaCry

Op 12 mei 2017, maakt de worm van de ransomware die wereldwijd bekend geworden is als WannaCry zijn eerste slachtoffers in Spanje. Binnen enkele uren was het verspreid over honderden computers in tientallen landen. Dagen later was dat totaal gestegen tot meer dan een kwart miljoen, waardoor WannaCry de grootste ransomware-aanval in de geschiedenis was en ervoor zorgde dat de hele wereld aandacht besteedde aan de dreiging.

WannaCry is kort voor WannaCrypt, waarin wordt verwezen naar het feit dat WannaCry crypto-ware is. Meer specifiek is het een cryptoworm, die automatisch kan repliceren en verspreiden.

Wat WannaCry zo effectief maakte, en zo schokkend voor het grote publiek, was de manier waarop het zich verspreidde. Er was geen sprake van phishing oplichting, geen downloads van gecompromitteerde botnet sites. In plaats daarvan luidde WannaCry een nieuwe fase in van ransomware gericht op bekende kwetsbaarheden van computers. Het was geprogrammeerd om het netwerk af te speuren naar computers die werken op oudere versies van Windows Server - die een bekende beveiligingsfout hadden – om ze vervolgens te infecteren. Zodra het een computer in een netwerk had geïnfecteerd, zocht ze snel anderen met dezelfde fout en besmette deze ook.

Dit was hoe WannaCry zich zo snel verspreid had en waarom bijzonder sterk was om de systemen van grote organisaties waaronder banken, vervoersautoriteiten, universiteiten en volksgezondheidsdiensten binnen te dringen,, evenals UK's NHS. En waarom het zoveel krantenkoppen haalde.

Maar wat veel mensen schokte was het feit dat het beveiligingslek dat WannaCry in Windows uitbuitte, reeds een jaar geleden door het Amerikaanse NSA (National Security Agency) geïdentificeerd was. Maar in plaats van de wereld hiervoor te waarschuwen, bleef de NSA stil en ontwikkelde zijn eigen exploit om de zwakte als een cyberwapen te gebruiken. Wat in feite maakt dat WannaCry is gebouwd op een systeem dat is ontwikkeld door een veiligheidsagentschap

Petya

Op de hielen van WannaCry, bracht een andere transcontinentale ransomware-aanval duizenden computers in alle vier de hoeken van de wereld op hun knieën. Beter bekend als Petya. Wat het meest opvallend was aan deze aanval was dat het precies dezelfde Windows-kwetsbaarheid gebruikte welke door WannaCry gebruikt werd, wat laat zien hoe sterk het NSA's geplande cyberwapen zou kunnen zijn. Het liet ook zien, dat ondanks een patch welke in de loop van de WannaCry-aanval wijd beschikbaar werd gemaakt, het moeilijk is om gebruikers te helpen op de hoogte te blijven van beveiligingsupdates.

LeakerLocker

Tekenend hoe tastbaar de bedreiging van ransomware is, grijpt een van de recentste grootschalige aanvallen in het nieuws terug naar de dagen van scareware en chantage tactiek, maar met een geactualiseerde twist. Gericht op Android-apparaten dreigde LeakerLocker de gehele inhoud van een mobiel gebruikers apparaat te delen met iedereen in hun contactlijst. Dus als u iets beschamends of compromiterends op uw telefoon hebt opgeslagen, kun je beter snel betalen omdat anders al uw vrienden, collega's en familieleden kunnen zien wat u verbergt.

Wat heeft de toekomst in petto voor ransomware?

Gezien de exponentiële toename van de omzet die cybercriminelen met ransomware hebben kunnen maken, is het een eerlijke veronderstelling dat we hier in de toekomst veel meer over zullen horen. Het succes van WannaCry bij het combineren van zelfreplicerende wormtechnologie met de targeting van bekende systeem kwetsbaarheden heeft waarschijnlijk het precedent voor de aard van de meeste aanvallen op korte termijn vastgesteld. Maar het zou naïef zijn om te denken dat ransomware-ontwikkelaars niet vooruit denken en nieuwe manieren ontwikkelen om hun malware te infecteren, verspreiden en eraan te verdienen.

Dus wat kunnen we verwachten?

Een grote bezorgdheid is het potentieel dat ransomware zich op andere digitale apparaten dan computers en smartphones gaat richten. Naarmate het Internet van Dingen groeit, wordt steeds meer algemene apparatuur die we gebruiken in het dagelijks leven gedigitaliseerd en verbonden met het internet. Dit creëert een enorme nieuwe markt voor cybercriminelen, die ervoor kunnen kiezen om ransomware te gebruiken om auto-eigenaren buiten hun voertuigen te sluiten of de centrale verwarmingstermostaat in huizen te bevriezen, tenzij ze een losprijs betalen. Op deze manier zal het vermogen van ransomware om ons dagelijks leven direct te beïnvloeden alleen maar toenemen.

Een andere mogelijkheid is dat ransomware in focus zal wisselen van individuele apparaten en hun gebruikers. In plaats van zich op de bestanden van een computer te richten, kan ransomware doelgericht gebruik maken van SQL-injecties om gegevensbanken die op een netwerkserver worden opgeslagen te versleutelen. De resultaten zouden catastrofaal zijn - de gehele infrastructuur van een wereldwijde onderneming kan in één stap beschadigd raken, of de gehele internetdiensten worden afgesloten, waardoor honderdduizenden gebruikers worden aangetast.

Hoe het ook evolueert, we moeten ons erop voorbereiden dat ransomware de komende jaren een belangrijke cyberbedreiging vormt. Dus let op de e-mails die u opent, de websites die u bezoekt, en blijf op de hoogte van uw beveiligingsupdates. Tenzij u samen met alle andere ransomware-slachtoffers om u heen wilt meehuilen.

Kan een VPN Ransomware aanvallen voorkomen?

Hoewel het gebruik van een VPN u niet kan behoeden voor malware aanvallen, verhoogt het wel het beveiligingsniveau van uw systeem, door het veiliger te maken. Er zijn vele voordelen van een VPN.

  • Wanneer u gebruik maakt van een VPN, is uw IP adres verborgen en kunt u het web anoniem benaderen. Dit maakt het lastiger voor malware auteurs om zich op uw computer te richten. Over het algemeen zoeken ze liever kwetsbaardere gebruikers.
  • Wanneer u data online deelt of benaderd terwijl u gebruik maakt van een VPN is deze data versleuteld waardoor het voor het grootste deel buiten bereik blijft van makers van malware
  • Betrouwbare VPN diensten plaatsen tevens dubieuze URLs op een zwarte lijst.

Als gevolg van deze factoren houdt het gebruik van een VPN u veiliger tegen malware, waaronder Ransomware. Er zijn veel VPN-diensten om uit te kiezen. Zorg ervoor dat de VPN-provider waarbij u zich inschrijft, een goede naam heeft en beschikt over de nodige expertise op het gebied van online beveiliging.

Rang
Aanbieder
Onze Score
Korting
Bezoek site
1
medal
9.9 /10
9.9 Onze Score
Bespaar 49%!
2
9.2 /10
9.2 Onze Score
Bespaar 78%!
3
9.7 /10
9.7 Onze Score
Bespaar 84%!

Als u op zoek bent naar een VPN, raadpleeg dan onze meest aanbevolen VPNs van vertrouwde gebruikers.

Privacywaarschuwing!

Je data wordt blootgesteld aan de websites die je bezoekt!

Uw IP-adres:

Uw locatie:

Uw internetprovider:

De bovenstaande informatie kan worden gebruikt om u te volgen, u te targeten voor advertenties en te controleren wat u online doet.

VPN's kunnen u helpen deze informatie voor websites te verbergen, zodat u te allen tijde bent beschermd. Wij raden ExpressVPN aan - de nummer 1 VPN van meer dan 350 providers die we hebben getest. ExpressVPN biedt versleuteling van militair niveau en privacyfuncties die uw digitale veiligheid garanderen en heeft momenteel 49% korting.

Bezoek ExpressVPN

We beoordelen aanbieders op basis van strenge tests en onderzoek, maar houden ook rekening met je feedback en onze affiliate commissie met aanbieders. Sommige aanbieders zijn eigendom van ons moederbedrijf.
Meer informatie
vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.

Over de Auteur

Anonieme experts die voor vpnMentor schrijven, maar hun identiteit geheim houden.

Vond je dit artikel leuk? Geef een beoordeling!
Ik vond het verschrikkelijk Ik vond het echt niet leuk Het was redelijk Best goed! Ik vond het geweldig!
van 10 - Beoordeeld door gebruikers
Bedankt voor je feedback.

Voel je vrij om een reactie te geven over hoe dit artikel kan worden verbeterd. Jouw feedback is waardevol!

Laat een reactie achter

Sorry, links zijn in dit veld niet toegestaan!

Naam moet minimaal 3 letters bevatten

Dit veld mag niet meer dan 80 letters bevatten

Sorry, links zijn in dit veld niet toegestaan!

Geef een geldig e-mailadres op

Bedankt voor het geven van een reactie %%name%%!

We controleren alle reacties binnen 48 uur om er zeker van te zijn dat ze echt en niet aanstootgevend zijn. Voel je vrij om dit artikel in de tussentijd te delen.