Universiteit van Maastricht betaalde 30 Bitcoin na Phishing aanval

Het begon allemaal op een laptop waarop een Phishing mail werd geopend, Vlak voor Kerstmis sloegen de aanvallers toe, maar eigenlijk begon de aanval al tweeënhalve maand eerder. Half oktober kwamen er twee phishing-mailtjes binnen bij medewerkers van de universiteit. Een medewerker klikte op de link en liet daarmee de aanvallers, met waarschijnlijk Russische achtergrond, binnen. Zij wisten door te dringen op het netwerk van de Universiteit van Maastricht die daardoor twee weken volledig plat kwam te liggen, doordat alle bestanden werden versleuteld.

Tweeënhalve maand ervoor…..

“In de mail zat een linkje met daarin een virus”, Toen dat werd uitgevoerd, zetten ze de deur op een kier.”

Aldus Frank Groenewegen van beveiligingsbedrijf Fox-IT, die betrokken was bij het onderzoek naar de aanval.

Daarna begonnen de aanvallers met het afspeuren van het netwerk van de universiteit, op zoek naar kiertjes om meer bevoegdheden te krijgen. Daarmee zouden de aanvallers het netwerk beter in kaart kunnen brengen en harder kunnen toeslaan.

De eerste maand lukte dat niet, maar half november bleken een paar servers verouderde software te hebben. Daarin zitten vaak beveiligingsgaten waarmee een systeem kan worden gekraakt. Op die manier kregen de hackers op 21 november volledige toegang tot het centrale Windows-netwerk van de universiteit.

Op 23 december begonnen de aanvallers met de uitrol van de ransomware.

“Ik merkte het ’s avonds, toen ik niet meer bij mijn e-mail kon. Toen merkten we al vrij snel dat er meer aan de hand was dan een reguliere storing.”

Volgens de ICT-medewerker Silvertand.

Binnen een paar uur was het de universiteit duidelijk: het gaat om ransomware.

Experts: Niet betalen; of… toch wel?

“Een hele moeilijke beslissing, je wil natuurlijk geen geld aan criminelen betalen. Maar als we het niet zouden doen, zouden we ten minste een maand uit de lucht zijn geweest.”

Vertelt Vicevoorzitter van de Universiteit; Nick Bos.

Om er zeker van te zijn dat de aanvallers ook echt in staat waren om de universiteit weer toegang te geven tot zijn bestanden, stuurden ICT’ers van de universiteit een aantal bestanden op proef naar de aanvallers. Met succes: ze kregen die werkend terug.

Een week nadat de aanvallers met de ransomware hadden toegeslagen, besloot de universiteit te betalen: 30 bitcoin. Dat komt dus neer op zo’n €197.000,-

Bron: Tradingview

Microsoft gebruikt DNS via HTTPS-gegevens beveiligingsprotocol maar wat is dat?

Microsoft heeft zijn gewicht achter het DNS-over-HTTPS (DoH) beveiligingsprotocol gelegd, waardoor de kans aanzienlijk groter wordt dat het een internetstandaard wordt.

In een bericht dat zondag op zijn netwerkblog werd gepubliceerd, bevestigden de technici van Microsoft plannen om DoH als standaard te gebruiken, en legden uit dat het “een van de laatst overgebleven platte tekst domeinnaamverzendingen in gemeenschappelijk web verkeer zou sluiten.”

Met de beslissing om ondersteuning voor gecodeerde DNS te bouwen, is de volgende stap om erachter te komen wat voor soort DNS-codering Windows ondersteunt en hoe deze zal worden geconfigureerd. Dit zijn de leidende principes van ons team bij het nemen van die beslissingen:

Windows DNS moet standaard zo privé en functioneel mogelijk zijn zonder dat gebruikers- of admin configuratie nodig is, omdat Windows DNS-verkeer een momentopname is van de browser geschiedenis van de gebruiker. 

Voor Windows-gebruikers betekent dit dat Windows hun ervaring zo privé mogelijk maakt. Voor Microsoft betekent dit dat we mogelijkheden zullen zoeken om Windows DNS-verkeer te coderen zonder de geconfigureerde DNS-revolvers te wijzigen die zijn ingesteld door gebruikers en systeembeheerders.

Privacybewuste Windows-gebruikers en -beheerders moeten naar DNS-instellingen worden geleid, zelfs als ze nog niet weten wat DNS is. Veel gebruikers zijn geïnteresseerd in het beheren van hun privacy en gaan op zoek naar privacygerichte instellingen zoals app-machtigingen voor de camera en locatie, maar zijn mogelijk niet op de hoogte van DNS-instellingen of weten niet waarom ze ertoe doen en zoeken deze mogelijk niet op in de apparaatinstellingen .

Windows-gebruikers en -beheerders moeten hun DNS-configuratie met zo weinig mogelijk eenvoudige acties kunnen verbeteren. 

We moeten ervoor zorgen dat we geen gespecialiseerde kennis of inspanningen van Windows-gebruikers nodig hebben om te profiteren van gecodeerde DNS. Zowel ondernemingsbeleid als UI-acties moeten iets zijn dat u maar één keer hoeft te doen in plaats van te onderhouden.

Windows-gebruikers en -beheerders moeten expliciet fallback toestaan ​​van gecodeerde DNS nadat ze zijn geconfigureerd. 

Als Windows eenmaal is geconfigureerd om gecodeerde DNS te gebruiken en er geen andere instructies van Windows-gebruikers of beheerders worden ontvangen, moet ervan worden uitgegaan dat terugvallen op niet-gecodeerde DNS verboden is.

Het DoH-protocol codeert verzoeken van de browsers van mensen en voorkomt zo – of, beter gezegd, aanzienlijk – het vermogen van kwaadwillende actoren om het browserverkeer van mensen te kapen, te lezen en om te leiden. Het is echter in de fout gevallen van andere internetbedrijven, met name internetproviders, die het verkeer van hun eigen klanten niet langer kunnen zien.

Internet Service Providers klagen dat ze de mogelijkheid gebruiken om DNS-query’s te zien om inhoud tegen te gaan en te filteren en hebben gewaarschuwd dat DoH uiteindelijk de enorme gegevensstapel zou centraliseren die wereldwijd browsen oplevert, die mogelijk enorme sommen geld waard kan zijn, vooral voor een bedrijf als Google wiens hele bedrijfsmodel werkt aan het compileren van gegevens.

In zijn post erkent Microsoft deze kritiek maar verwerpt deze. 

“Wij geloven dat Windows-acceptatie van gecodeerde DNS zal helpen het algehele internetecosysteem gezonder te maken, Er wordt door velen aangenomen dat DNS-codering DNS-centralisatie vereist. Dit is alleen waar als gecodeerde DNS-acceptatie niet universeel is. “

DNS via HTTPS

Zelfs als u een site bezoekt met HTTPS, wordt uw DNS-zoekopdracht verzonden via een niet-gecodeerde verbinding. Dat betekent dat zelfs als u https://www.softwaregeek.nl bekijkt, iedereen die naar pakketten op het netwerk luistert, weet dat u softwaregeek.nl probeert te bezoeken.

Het tweede probleem met niet-gecodeerde DNS is dat het voor een Man-In-The-Middle gemakkelijk is om DNS-antwoorden te wijzigen om nietsvermoedende bezoekers naar hun phishing-, malware- of bewakingssite te leiden. DNSSEC lost dit probleem ook op door een mechanisme te bieden om de geldigheid van een DNS-antwoord te controleren, maar slechts een enkel cijferpercentage domeinen gebruikt DNSSEC.

Dit systeem heeft goed gewerkt sinds de jaren tachtig, maar wordt steeds beter onderzocht vanwege de mogelijkheid om privé-gebruikersinformatie vrij te geven. Stel je bijvoorbeeld voor dat je buurman je wifi-netwerk kan controleren en alle DNS-vragen van je webbrowser kan zien. Ze kunnen de websites identificeren die u hebt bezocht.

Dit is waar DNS-over-HTTPS om de hoek komt kijken. Het is een nieuwe technologie die uw DNS-query’s codeert, zodat alleen de beoogde ontvanger deze kan decoderen en lezen.

Google Chroom ondersteunt DNS over HTTPS al ook Firefox doet dat.

Dit kan met name handig zijn wanneer u verbinding maakt met een onbekend of openbaar wifi-netwerk dat anderen mogelijk kunnen controleren. Toch hebben mensen hun bezorgdheid geuit, vooral nadat Firefox had aangekondigd het standaard in de VS in te schakelen .

Dit komt omdat webbrowsers hun gecodeerde vragen nog steeds naar iemand moeten verzenden om ze te decoderen en vervolgens te beantwoorden. Op dit moment sturen de meeste webbrowsers hun vragen naar een speciale server die wordt beheerd door de internetprovider van de gebruiker. Helaas ondersteunen de meeste van deze servers nog geen DNS-over-HTTPS.

Dit betekent dat mensen die willen profiteren van de DNS-over-HTTPS-codering, hun vragen momenteel moeten verzenden naar een andere “externe” organisatie die dit wel ondersteunt.

Wat zijn de zorgen?

Ons recente onderzoek heeft een aantal van deze “externe” DNS-over-HTTPS-providers onderzocht. Over het algemeen vonden we dat DNS-over-HTTPS een minimale impact had op de browse-ervaring. Maar we ontdekten ook dat de technologie werd gedomineerd door in de VS gevestigde bedrijven, waarover de meeste regeringen het gevoel hebben weinig controle te hebben. En dit is waar problemen beginnen te ontstaan.

Naar verluidt maakt de Britse regering zich bijvoorbeeld zorgen dat DNS-over-HTTPS haar mogelijkheden om de webactiviteiten van verdachte criminelen te controleren of illegaal materiaal te blokkeren, beperkt. En de Internet Watch Foundation , een organisatie die online kindermisbruikbeelden aan internetproviders meldt, vreest dat DNS-over-HTTPS de mogelijkheid belemmert om de toegang tot dergelijk materiaal te blokkeren, waarbij delen van DNS moeten worden geblokkeerd.

In beide gevallen bestaat de zorg dat deze “externe” DNS-over-HTTPS-providers mogelijk niet voldoende reageren op verzoeken om inhoud te blokkeren. Toch zijn deze klachtenprocedures een regelmatig gebruikt en belangrijk onderdeel van webgovernance .

Voorstanders van privacy maken zich ook zorgen over het vermogen van deze “externe” providers, zoals Google en Cloudflare, om alle DNS-over-HTTPS-vragen die ze ontvangen op te nemen, waardoor hun capaciteit om de internetactiviteiten van de wereld te volgen verder wordt uitgebreid. Deze zorgen hebben naar verluidt ertoe geleid dat het Amerikaanse Congres begon te onderzoeken of DNS-over-HTTPS kon leiden tot concurrentieverstorend wangedrag .

Bovendien vrezen experts dat misleidende dekking van DNS-over-HTTPS mensen zelfs in een vals gevoel van veiligheid kan brengen , en benadrukken dat het gebruikers nog steeds openhoudt voor vele andere privacyaanvallen .

Wat gebeurt er vanaf hier?

Deze problemen komen gedeeltelijk voort uit de huidige inzet van DNS-over-HTTPS. Zo kunnen zorgen over de dominantie van de VS verdwijnen als er meer binnenlandse providers verschijnen en kunnen wetshandhavers zich meer op hun gemak voelen als dergelijke providers dan bevestigen dat ze hun blokkeerverzoeken zullen uitvoeren. Ondertussen heeft Firefox nu besloten om DNS-over-HTTPS niet de standaardinstelling in zijn browser te maken voor Britse gebruikers .

Fundamenteel gaat dit debat echter niet over de komst van een nieuwe technologie. Zoals vaak het geval is, draait het om macht, wie het moet hebben en wie het moet hanteren. Wie moet bijvoorbeeld het internet reguleren en wie moet onze gegevens kunnen exploiteren? Zelfs als overheden en internetbedrijven overeenstemming bereiken over DNS-over-HTTPS, is het bredere debat nog lang niet voorbij.

Delen van dit artikel zijn opnieuw gepubliceerd uit The Conversation onder een Creative Commons-licentie. Lees het originele artikel .

Bescherm uw back-up bestanden tegen ransomware

Ransomware versleutelt heimelijk bestanden van gebruikers en eist dan betaling voor de sleutel voor de ontsleuteling. Hier is hoe u ervoor te zorgt dat de back-up bestanden veilig blijven, als een infectie uw PC overneemt.

Verder: Een “Windows Hallo” biometrische / vingerafdruk log-in systeem valt uit na een Windows10 upgrade en bijgewerkt suggesties voor Windows10 bestandsbeheer.

Houdt de ransomware uit uw back-up bestanden

De recente krantenkoppen benadrukken succesvol ransomware aanvallen op bedrijven en particulieren, dus is er een goede reden om u zorgen te maken over uw gegevens. De beste manier om snel te herstellen en om te voorkomen dat u losgeld moet betalen is om schone back-up te hebben van uw gegevens en deze goed te bewaren. Lezer Kees wil ervoor zorgen dat zijn back-ups veilig zijn.

“Ik ben bang voor ransomware, dus ik ben op zoek naar een manier om mijn back-ups te beschermen tegen infectie.
“Mijn back-ups worden opgeslagen op een op een USB schijf die actief is aangesloten op mijn PC en slechts een keer per week, maakt mijn systeem een nieuwe back-up”.

“Ik gebruik Acronis True Image, dat geeft mijn back-up bestanden de naam backup.tib”.
“Omdat ransomware naar gegevens zoekt om bestanden te coderen, maar verder het systeem laat draaien, denk ik dat de bestandsnaam wijzigen van mijn back-up bestanden backup.exe veilig moet maken”.

“Is dit een goed idee?”

Het vermommen uw back-ups door de bestandsnaam te wijzigen lijkt een goed plan, maar wij denken niet dat het zal leiden tot een zinvolle, extra bescherming.

Hoewel deze aanpak eenvoudige malware misschien gek voor de gek houdt, zal goed gecodeerd exploits de bestanden die ze zoeken toch wel weten te vinden. Het is kinderlijk eenvoudig om de malware niet naar bestandsnamen of file-extensies te laten kijken maar ze kijken wat er werkelijk binnen in het bestand zit.

Hetzelfde geldt voor een slimme klinkende truc: het plaatsen van databestanden op afwijkende locaties. Maar, nogmaals, dat zou dwaas zijn en alleen werken met de meest eenvoudige vormen van kwaadaardige code.

Of wel, eenvoudige trucs van dat soort kunnen u gewoon niet beschermen.
Maar er is een extra stap die kan helpen ervoor te zorgen dat er geen malware van welk type dan ook wordt opgeslagen in één van uw back-ups.

De back-up methode die gebruikt wordt door Kees is al heel veilig. De enige keer dat de back-up bestanden kwetsbaar zijn voor nieuwe infectie is gedurende de, relatief korte tijd, dat de drive actief is wanneer het online is en aangesloten is op de Windows-pc. Als de drive is losgekoppeld en offline is, zijn de bestanden volledig veilig.

Maar voor de maximale veiligheid, doe dan dit: alvorens de back-up schijf online te brengen en de back-up uit te voeren, scan dan eerst uw systeem grondig met goede anti-malware software. In het ideale geval gebruik dan een scanner die op dat moment nog niet geïnstalleerd is op uw systeem. Gebruik van een scanner van een ander merk zal helpen met het vangen van eventuele infecties die langs uw primaire malwareverdediging zouden kunnen zijn gekomen.

Bijvoorbeeld, wij gebruiken de ingebouwde Windows Defender (info) van Windows 10 en Malwarebytes Pro (site) voor de dagelijkse verdediging van onze bestanden op onze PC’s en de bestandsgeschiedenis back-ups. Maar voordat u onze maandelijkse systeem back-up (naar een andere externe back-upserver), wordt er eerst gecontroleerd of de PC écht schoon is, door te scannen met aparte antivirussoftware zoals een online scanner van Kaspersky (site).

Die extra scans zijn het belangrijkste: als u eenmaal weet dat uw pc malware /virus-vrij is, kunt u vervolgens uw USB drive aansluiten en uw back-up uit voeren, u kunt er van overtuigd zijn dat u het verspreiden van een infectie naar uw back-upbestanden tegen gaat.

Biometrische / vingerafdruk scanner werkt niet meer na upgrade

Christie probeert via de biometrische mogelijkheden in te loggen op Windows 10, ofwel “Windows Hallo” (meer info Engels) te gebruiken.

Al is het gebruik van een vingerafdruk-scanner, moeilijk kan zijn net zo goed als een gezicht- of iris herkenningsapparaat.

“Hopelijk SoftwareGeek kunt u mij uitleggen hoe ik mijn niet werkende vingerafdruk-scanner log-in proces kan oplossen. Ik heb een upgrade van Windows 8.1 naar Windows10 uitgevoerd, waardoor mijn vingerafdruk-scanner niet meer werkt. Ik kan geen bruikbare antwoorden vinden via online zoekopdrachten te. “

Zoals PC tekenpads, camera’s, microfoons, en vergelijkbare hardware, een vingerafdrukscanner is technisch gezien valt onder de soort randapparatuur, ook al is het ingebouwd in uw pc. Net als bijna alle randapparatuur, vingerafdruk scanners eisen dat hun eigen drivers compatibel moeten zijn met het huidige besturingssysteem.

Omdat uw scanner prima werkte totdat u de upgrade uitvoerde, is het probleem vrijwel zeker de oorspronkelijke drivers die niet Windows 10 compatibel zijn of zij lijden aan een soort van software ‘ongelukje’ tijdens de upgrade.

Als de scanner in uw pc is ingebouwd, een bezoek aan de site van uw PC maker is dan aan te raden voor een nieuwere versie van de driver. Download en installeer de Windows10 compatibele drivers voor uw specifieke pc en vingerafdruk scanner. Als er geen specifieke drivers beschikbaar zijn voor uw vingerafdruk scanner, installeer dan een nieuwe Windows10 compatibel moederbord, systeem, of chipset drivers.

Als u een standalone pc heeft, plug-in de vingerafdrukscanner en bezoek de website van de fabrikant voor de nieuwste specifieke drivers.

Zodra u de juiste drivers heeft geïnstalleerd, moet uw vingerafdruk scanner weer normaal werken.

Voor meer informatie, zie de WinSupersite.com artikel, “Windows Hallo en een vingerafdruk om in te loggen op Windows 10.” (Engels).

Windows 10 bestand-beheer de beste manier?

Steve is met behulp van Windows voor vele jaren. Hij vraagt ​​zich af of het tijd is om zijn jarenlange praktijk van het handmatig opzetten van zijn gebruiker bestanden op een andere partitie van het besturingssysteem bij te werken.

“Ik heb een trouwe volgeling van uw artikelen en geïnteresseerd in Windows bestand-management en methodiek.”

“In de vroege dagen van Windows, werd er gezegd dat de makkelijkste manier om schade, als gevolg van een grote Windows-systeem crash te voorkomen, was om een ​​partitie voor het besturingssysteem te maken en andere voor applicaties en andere data.”
“Later besprak men hoe een niet-destructieve herstelproces, applicaties en gegevens, intact zal houden; en er geen noodzaak was om gebruik te maken van een volledig image-herstelproces.”

“Bestandsgeschiedenis van Windows 8.1 introduceerde een nieuwe back-up proces, en Windows10 volgde.”

“Met al deze veranderingen, lijkt er niet langer een behoefte te zijn om aparte partities te maken voor het besturingssysteem en de applicaties / data. Heb ik hier gelijk in?”

Uw stelling is correct, Steve. Het is niet langer nodig om het OS en de bestanden van de gebruiker te scheiden dat is ook niet aanbevolen om dat de komende jaren te doen.

Het was logisch met de vroege versies van Windows; dat was gebouwd bovenop een DOS-fundering, deze installaties konden vrij onstabiel zijn door een 32 bit applicatie (Windows) op een 16 bit besturingssysteem (DOS). Het was niet ongebruikelijk voor een installatie van Windows om een ​​complete, volledig nieuwe installatie te moeten doen, soms wel meerdere keren per jaar! Sommige zwaar gebruikte basisinstellingen van Windows moesten zelfs verplicht volledig opnieuw en elke maand geïnstalleerd worden!

Onder die omstandigheden, was het bijhouden van uw gegevensbestanden via een aparte partitie een goede manier van werken. U kon de hele besturingssysteem bewerken zonder dat een van uw gebruikersbestanden werden verwijderd.

Maar Windows is gestaag verbeterd, versie na versie. Tegen de tijd dat Windows 7 het daglicht zag, was het besturingssysteem een solide werkpaard geworden. Met een goede onderhoud routine, kan een Windows 7 installatie voor langere tijd mee gaan, voor jaren, zelfs, zonder dat er een installatie van Windows, opnieuw gestart moet worden.

En zoals Steve al heeft opgemerkt, wanneer Windows 7 een herinstallatie nodig heeft, kan een vaardig Windows gebruiker een niet-destructieve installatie starten die bestanden en reeds geïnstalleerde software op hun plaats uitvoert.

Met meer stabiliteit en de niet-destructieve reparatie, is de hele reden voor het scheiden van het besturingssysteem en de gebruiker bestanden min of meer verdwenen.

Windows 8.1 en Windows 10 hebben een geautomatiseerde, niet-destructieve herinstallatie optie ingebouwd in het besturingssysteem dat slechts een muisklik verwijderd is.

En, zowel Windows 8.1 als Windows 10 zorgen voor automatische, ultra-veilige, redundant gebruikersbestanden back-ups in Bestandsgeschiedenis en Microsoft Onedrive.

Het plaatsen van al uw bestanden in hun standaardlocatie helpt ook om ervoor te zorgen dat steeds meer geautomatiseerde zelfbehoud en herstel systemen van Windows kunnen werken zoals de bedoeling is, als achtergrond processen die weinig geheugen en geen tussenkomst van de gebruiker nodig hebben.

In het kort: Hoewel u nog steeds het besturingssysteem en uw bestanden van gebruikers in Windows kunt scheiden, is er geen echte reden meer om dit te doen.

Pin It on Pinterest