Zo schakelt u de toegang tot verwijderbare opslagapparaten in Windows 10 uit

Ja, u kunt de toegang voor alle verwisselbare opslagstations op uw pc beperken, in dit Windows 10 artikel laten we u zien hoe u in Windows 10 werkt. Als in Windows 10 een USB-poort of een andere ondersteunde poort beschikbaar is.

Op de computer, kunnen gebruikers verwisselbare opslagapparaten, zoals USB-flashstations, externe harde schijven en andere soorten apparaten voor massaopslag, aansluiten om gegevens te openen of te exporteren.

Ook al is het gebruikelijk is om verwisselbare schijven te gebruiken, zijn er momenten waarop u de toegang tot dit soort apparaten wilt beperken. U kunt bijvoorbeeld de toegang uitschakelen om te voorkomen dat gebruikers verbinding maken met externe apparaten, die malware kunnen bevatten die de computer kunnen beschadigen of het moeilijker maken om applicaties van onbekende bronnen te installeren.

Of als het apparaat gevoelige gegevens opslaat, kan het uitschakelen van lees- en schrijftoegang tot verwijderbare opslagapparaten helpen het systeem te vergrendelen om te voorkomen dat gebruikers proberen een kopie van bepaalde informatie te maken, waardoor de beveiliging wordt verbeterd, zelfs als de gegevens in het netwerk zijn opgeslagen.

Ongeacht de reden bevat Windows 10 instellingen waarmee u de toegang tot alle verwijderbare opslagapparaten kunt uitschakelen met behulp van de lokale groepsbeleid-editor of het register.

In deze Windows 10 artikel leiden we u door de stappen om lees- en schrijftoegang uit te schakelen voor alle klassen van verwijderbare opslagapparaten.

  • Alle toegang tot verwijderbare opslag uitschakelen met behulp van Groepsbeleid
  • Alle toegang tot verwijderbare opslag uitschakelen met behulp van Register

Alle toegang tot verwijderbare opslag uitschakelen met behulp van Groepsbeleid

In Windows 10 Pro, Enterprise of Educatie is de eenvoudigste manier om te voorkomen dat gebruikers toegang krijgen tot verwijderbare opslag, de Editor voor lokaal groepsbeleid.

Volg deze stappen om toegang tot verwisselbare opslag uit te schakelen in Windows 10:

  1. Gebruik de sneltoets Windowstoets + R.
  2. Typ bij uitvoeren: gpedit.msc en klik op OK om de Editor voor lokaal groepsbeleid te openen.
  3. Blader door het volgende pad:
Computer Configuratie > Beheerssjablonen > Systeem > Toegang verwisselbare opslag
  • Dubbelklik aan de rechterkant op het beleid Alle verwisselbare opslagklassen: alle toegang weigeren.
  • Selecteer de optie Ingeschakeld .
  • Klik op de knop Toepassen . 
  • Klik op de OK knop.
  • Start uw computer opnieuw op.

Nadat u de stappen hebt voltooid, weigert Windows 10 toegang tot verwijderbare opslagklassen, inclusief USB-flashstations, USB externe harde schijven, fysieke schijven, zoals cd en dvd en andere opslag die in de verwijderbare klasse valt.

Als u van gedachten verandert, kunt u de wijzigingen altijd ongedaan maken met dezelfde instructies, maar zorg dan dat u de optie Niet geconfigureerd selecteert .

Alle toegang tot verwijderbare opslag uitschakelen met behulp van Register

Windows 10 Home biedt geen toegang tot de Editor voor lokaal groepsbeleid, maar u kunt dezelfde resultaten bereiken door het register te wijzigen.

Waarschuwing: dit is een vriendelijke herinnering dat het bewerken van het register riskant is en onomkeerbare schade aan uw installatie kan veroorzaken als u het niet correct doet. Het wordt aanbevolen om een volledige back-up van uw pc te maken voordat u doorgaat.

Volg deze stappen om toegang tot alle verwijderbare opslag te voorkomen: 

  • Gebruik de sneltoets Windowstoets + R.
  • Typ in het vak Uitvoeren: regedit en klik op OK.
  • Blader door het volgende pad:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows

Tip: in Windows 10 kunt u nu het pad kopiëren en in de adresbalk van het register plakken om snel naar de belangrijkste bestemming te gaan.

  • Klik met de rechtermuisknop op de Windows- toets (map), selecteer het submenu Nieuw en kies de optie Sleutel .
  • Noem de sleutel RemovableStorageDevices en druk op Enter .
  • Klik met de rechtermuisknop op de nieuw gemaakte sleutel, selecteer het submenu Nieuw en kies de optie DWORD (32-bits) waarde .
  • Noem de sleutel Deny_All en druk op Enter .
  • Dubbelklik op het zojuist gemaakte DWORD en stel de waarde in van 0 tot 1 .
  • Klik op de OK- knop.
  • Start uw computer opnieuw op.

Nadat u de stappen hebt voltooid, hebben gebruikers geen toegang meer tot beschikbare verwijderbare opslagapparaten en kunnen ze ook geen externe opslagstations aansluiten.

U kunt de wijzigingen altijd ongedaan maken met dezelfde instructies als hierboven beschreven, maar zorg ervoor dat u met de rechtermuisknop op de toets RemovableStorageDevices klikt en de optie Verwijderen selecteert. Als u andere instellingen in de sleutel heeft geconfigureerd, verwijder deze dan niet. Dubbelklik in plaats daarvan op de DWORD Deny_All en wijzig de waarde van 1 in 0 .

Nadat u de wijzigingen met een van beide methoden ongedaan heeft gemaakt, moet u onmiddellijk weer toegang krijgen tot opslagapparaten. Als dit echter niet het geval is, start u het apparaat opnieuw op om de wijzigingen te vernieuwen

Ondersteuning voor Windows 10 versie 1809 eindigd vandaag

Door de Pandemie met enige vertraging van zes maanden is de ondersteuning voor Windows 10 versie 1809 beëindigd.

Wat u moet weten

  • Vandaag (10 november2020) is de laatste dag van ondersteuning voor Windows 10 versie 1809.
  • Microsoft uitgebreide ondersteuning voor Windows 10 versie 1809 tijdens de wereldwijde pandemie.
  • De ondersteuning voor Windows 10 versie 1903 zou binnen een maand moeten worden beëindigd.

Vandaag is dan toch eindelijk de laatste dag van officiële ondersteuning voor de Windows 10 Home of Pro edities van Windows 10 versie 1809. Oorspronkelijk zou de ondersteuning in mei niet meer worden beëindigd maar Windows 10 versie 1809 wordt pas na vandaag officieel niet meer ondersteund. Microsoft had de ondersteuning uitgebreid voor Windows 10 versie 1809, ook bekend als de Windows 10 oktober 2018 Update, om de overgang naar nieuwere versies van Windows 10 tijdens de huidige wereldwijde pandemie te vergemakkelijken.

Gewoonlijk krijgen versies van Windows 10 slechts 18 maanden ondersteuning, maar Microsoft verlengde de ondersteuning voor het geval mensen niet wilden upgraden tijdens de eerste paar maanden van lockdowns als gevolg van de huidige wereldwijde pandemie. Besturingssystemen die niet worden ondersteund, ontvangen geen beveiligingsupdates meer, dus het is belangrijk om een ondersteunde versie te hebben.

U dient er echter ook rekening mee te houden dat functie-updates optioneel zijn, als u het einde van de ondersteuning niet nadert, vanwege Windows 10 versie 1809, ook wel bekend als de update van oktober 2018. De update was objectief gezien verschrikkelijk op het moment van uitgave. Microsoft ging door en sloeg de testring van Release Preview over, zodat het de release op het Surface-evenement van dat jaar kon aankondigen . Binnen vier dagen werd de functie-update ingetrokken vanwege een verscheidenheid aan problemen , waarvan de belangrijkste was dat de bestanden van sommige gebruikers werden verwijderd tijdens het upgraden. Ruim een ​​maand later werd de update voor Windows 10 oktober 2018 opnieuw uitgebracht .

Het heeft even geduurd om Windows 10 versie 1809 op schema te krijgen, maar vanaf versie 1903 heeft Microsoft de manier waarop functie updates worden geleverd hervormd. Voorheen beschouwde het bedrijf iedereen die op ‘Controleren op updates‘ in Windows Update had geklikt als ‘zoeker‘, zodat die persoon de nieuwe functie update zou krijgen, zelfs als ze op zoek waren naar de laatste update van Patch dinsdag. Vanaf versie 1903 zouden ze worden begroet met een bericht dat de functie-update klaar is om te installeren, en er zou een link zijn waar je expliciet voor zou kunnen kiezen om het te installeren. De enige manier waarop u toch nog automatisch wordt geüpgraded, is als de versie die u gebruikt bijna aan het einde van de ondersteuning is.

De volgende versie van Windows 10 die het einde van de ondersteuning zal bereiken, is Windows 10 versie 1903. Ondersteuning voor versie 1903 zou in de komende maand moeten eindigen. Hoewel het geen perfecte lancering was, is de update van Windows 10 oktober 2020 onlangs met minder problemen uitgerold.

Houdt u er rekening mee dat als u Windows 10 Enterprise of Windows 10 Education gebruikt, uw besturingssysteem tot mei 2021 ondersteuning krijgt.

Microsoft Windows 10 gehackt tijdens Tianfu Cup, de grootste hackwedstrijd in China

Tianfu Cup is de grootste en meest prestigieuze hackwedstrijd van China. De Tianfu Cup-wedstrijd van dit jaar werd afgelopen weekend gehouden. 

De hackwedstrijd toonde hackpogingen tegen een aantal platforms, waaronder:

  • Adobe PDF Reader
  • Apple iPhone 11 Pro met iOS 14 en Safari-browser
  • ASUS RT-AX86U-router
  • CentOS 8
  • Docker Community-editie
  • Google Chrome
  • Microsoft Windows 10 v2004
  • Mozilla Firefox
  • Samsung Galaxy S20 met Android 10
  • TP-Link TL-WDR7660-router
  • VMware ESXi-hypervisor

Beveiligingsonderzoeker @programmeboy van 360 ESG Vulnerability Research Institute heeft met succes Windows 10 versie 2004 april 2020 update gehackt met een kernelbug.

Tijdens het tweedaagse evenement, dat in het weekend plaatsvond, zagen white hat-hackers van 15 verschillende teams originele kwetsbaarheden om in 5 minuten in te breken in veelgebruikte software en mobiele apparaten, verdeeld over drie pogingen.

Het idee, in een notendop, is om verschillende webbrowsers te gebruiken om naar een externe URL te navigeren of een fout in de software te gebruiken om de browser of het onderliggende besturingssysteem te besturen.

Qihoo 360’s Enterprise Security and Government (ESG) Vulnerability Research Institute kwam als beste uit de bus met $ 744.500 aan prijzengeld, gevolgd door Ant-Financial Light-Year Security Lab $ 258.000 en een beveiligingsonderzoeker genaamd Pang $ 99.500.

Microsoft in de komende dagen een Windows 10 update uitbrengen om deze nieuwe kwetsbaarheid te verhelpen.

Patch dinsdag en Microsoft brengt KB4579311 Build 19041.572 oktober updates uit

Wat u moet weten

  • De Windows 10 Patch dinsdag updates voor oktober zijn uitgerold.
  • Deze updates brengen de gebruikelijke beveiligingsverbeteringen en updates/bugfixes.
  • U kunt deze updates voor Windows 10 versie 2004 en ouder nu downloaden.
  • Patch dinsdag updates zijn ook beschikbaar voor Beta en Release Preview Windows Insiders met de update van oktober 2020.

Microsoft heeft zojuist nieuwe Patch dinsdag updates uitgebracht voor alle ondersteunde versies van Windows 10, inclusief de binnenkort uit te brengen update van oktober 2020 (20H2). Microsoft moet nog aankondigen wanneer de volgende Windows 10-functie-update voor het publiek zal worden uitgerold , maar Windows Insiders in het kanaal Beta en Release Preview kunnen nu build 19042.572 (KB4579311) downloaden, die de volgende updates bevatten.

De Windows 10 mei 2020-update (versie 2004) krijgt vandaag ook een nieuwe update met build 19041.572KB4579311), die dezelfde lijst met updates bevat als die voor build 19042.572 hierboven vermeld. Er is echter een bekend probleem met deze update waarbij u bij het installeren van een stuurprogramma van een derde partij mogelijk een foutmelding krijgt “Windows kan de uitgever van deze stuurprogrammasoftware niet verifiëren” (Zie tabel onderaan dit artikel). Bovendien ziet u mogelijk ook het bericht “Geen handtekening aanwezig in het onderwerp” wanneer u probeert de eigenschappen van de handtekening te bekijken met Windows Verkenner. Als u dit probleem tegenkomt, raadt Microsoft u aan om contact op te nemen met de leverancier van het stuurprogramma of de fabrikant van het apparaat om hen te vragen de bijgewerkte stuurprogramma’s te verstrekken om het probleem op te lossen.

Verbeteringen en fixes

Deze beveiligingsupdate bevat kwaliteitsverbeteringen. De belangrijkste wijzigingen zijn:

  • Lost een probleem op met een mogelijke verhoging van bevoegdheden in win32k. 
  • Lost een probleem op met de groepsbeleid-service waardoor kritieke bestanden in alfabetische volgorde recursief kunnen worden verwijderd uit% systemroot% \ systm32. Dit probleem treedt op wanneer een beleid is geconfigureerd om in de cache opgeslagen profielen te verwijderen. Het verwijderen van deze bestanden kan leiden tot opstartfouten met stopfout “0x5A (CRITICAL_SERVICE_FAILED)”.
  • Lost een probleem op met het maken van null-poorten met behulp van de gebruikersinterface. 
  • Beveiligingsupdates voor Windows App Platform en Frameworks, Microsoft Graphics Component, Windows Media, Windows Fundamentals, Windows Authentication, Windows Virtualization en Windows Kernel.

Als u eerdere updates hebt geïnstalleerd, worden alleen de nieuwe fixes in dit pakket gedownload en op uw apparaat geïnstalleerd.

Voor gebruikers die nog steeds de update voor Windows 10 mei 2019 (versie 1903) of november 2019 (versie 1909) uitvoeren, heeft Microsoft de builds 18362.1139 en 18363.1139 (KB4577671) uitgebracht, die dezelfde lijst met fixes bevatten als hierboven vermeld. Deze twee builds delen ook dezelfde bovengenoemde bekende problemen met sommige stuurprogramma’s van derden.

De build 17763.1518 (KB4577668) voor de Windows 10 oktober 2018 Update (versie 1809) deelt ook dezelfde lijst met fixes en bekende problemen. Als u deze oude versie van Windows 10 nog steeds gebruikt, wordt deze na november niet meer ondersteund voor Home- en Pro-gebruikers, hoewel Microsoft maandelijkse updates blijft bieden voor Education- en Enterprise-gebruikers.

Raadpleeg de Security Update Gids voor meer informatie over de opgeloste beveiligingsproblemen .

Verbeteringen in Windows Update

Microsoft heeft een update rechtstreeks voor de Windows Update-client uitgebracht om de betrouwbaarheid te verbeteren. Elk apparaat met Windows 10 dat is geconfigureerd om automatisch updates van Windows Update te ontvangen, inclusief Enterprise- en Pro-edities, krijgt de nieuwste functie-update van Windows 10 aangeboden op basis van apparaat compatibiliteit en het uitstelbeleid van Windows Update voor Zakelijke klanten. Dit is niet van toepassing op edities met langdurige service.

SymptoomTijdelijke oplossing
Gebruikers van de Microsoft Input Method Editor (IME) voor Japanse of Chinese talen kunnen problemen ondervinden bij het uitvoeren van verschillende taken. 
Mogelijk hebt u problemen met de invoer, ontvangt u onverwachte resultaten of kunt u
mogelijk geen tekst invoeren.
Zie KB4564002 voor meer informatie over de problemen, tijdelijke oplossingen en de
momenteel opgeloste problemen.
Wanneer u een stuurprogramma van een derde partij installeert, krijgt u mogelijk de foutmelding “Windows kan de uitgever van dit stuurprogramma niet verifiëren”. 
Mogelijk ziet u ook de fout “Geen handtekening aanwezig in het onderwerp” wanneer u probeert de eigenschappen van de handtekening te bekijken met Windows Verkenner.
Dit probleem treedt op wanneer een onjuist opgemaakt catalogusbestand wordt geïdentificeerd tijdens
validatie door Windows. 
Vanaf deze release vereist Windows de geldigheid van DER-gecodeerde PKCS # 7-inhoud in catalogusbestanden. 
Catalogusbestanden moeten worden ondertekend volgens sectie 11.6 van het beschrijven van DER-codering
voor SET OF-leden in X.690. Als dit gebeurt, neem dan contact op met de leverancier van het stuurprogramma of de fabrikant van het apparaat (OEM) en vraag hen om een ​​bijgewerkt stuurprogramma
om het probleem op te lossen.
Bron: Microsoft.com

Trickbot malware netwerk door Microsoft verstoord

Wat u moet weten

Het Trickbot-botnet

Trickbot heeft sinds eind 2016 meer dan een miljoen computerapparatuur over de hele wereld geïnfecteerd. Hoewel de exacte identiteit van de operators onbekend is, suggereert onderzoek dat ze zowel natiestaten als criminele netwerken dienen voor verschillende doeleinden.

Trickbot is een van de recentere banktrojanen, met veel van de originele kenmerken die zijn geïnspireerd door Dyreza, een andere banktrojan. Naast het richten op een breed scala aan internationale banken via zijn webinjects, kan Trickbot ook stelen van Bitcoin-portefeuilles.

Enkele van de andere mogelijkheden zijn het verzamelen van e-mails en inloggegevens met behulp van de Mimikatz-tool. De auteurs laten ook zien dat ze constant nieuwe functies en ontwikkelingen kunnen gebruiken.

Trojan.TrickBot wordt geleverd in modules die vergezeld gaan van een configuratiebestand. Elke module heeft een specifieke taak, zoals persistentie verkrijgen, doorgeven, inloggegevens stelen, codering, enzovoort. De C & C’s  zijn opgezet op gehackte draadloze routers.

Tijdens het onderzoek van Microsoft naar Trickbot hebben we ongeveer 61.000 voorbeelden van Trickbot-malware geanalyseerd. Wat het zo gevaarlijk maakt, is dat het modulaire mogelijkheden heeft die voortdurend evolueren en slachtoffers infecteren voor de doeleinden van de operators via een “malware-as-a-service” -model. De operators zouden hun klanten toegang kunnen geven tot geïnfecteerde machines en hen een afleveringsmechanisme kunnen bieden voor vele vormen van malware, waaronder ransomware. Naast het infecteren van computers van eindgebruikers, heeft Trickbot ook een aantal “Internet of Things” -apparaten, zoals routers, geïnfecteerd, waardoor het bereik van Trickbot is uitgebreid naar huishoudens en organisaties.

Naast het onderhouden van modulaire mogelijkheden voor een verscheidenheid aan einddoeleinden, hebben de operators bewezen bedreven te zijn in het veranderen van technieken op basis van ontwikkelingen in de samenleving. De spam- en spearphishing-campagnes van Trickbot die worden gebruikt om malware te verspreiden, bevatten onderwerpen als Black Lives Matter en COVID-19, waardoor mensen worden verleid om op kwaadaardige documenten of links te klikken. Op basis van de gegevens die we zien via Microsoft Office 365 Advanced Threat Detection, is Trickbot de meest productieve malwareprocedure met kunstaas met COVID-19-thema.

Microsoft heeft vandaag actie ondernomen nadat de Amerikaanse rechtbank voor het oostelijk district van Virginia haar verzoek om een ​​gerechtelijk bevel om de activiteiten van Trickbot te stoppen, had ingewilligd.

Bron: Microsoft

Tijdens het onderzoek dat tegen Trickbot ten grondslag lag, was Microsoft in staat om operationele details te identificeren, waaronder de infrastructuur die Trickbot gebruikte om te communiceren met en controle over de computers van slachtoffers, de manier waarop geïnfecteerde computers met elkaar kunnen praten, de mechanismen van Trickbot om detectie te omzeilen en pogingen om de werking ervan te verstoren. Toen ze bij Microsoft zagen dat de geïnfecteerde computers verbinding maakten met en instructies kregen van command and control-servers, konden ze de precieze IP-adressen van die servers identificeren. Met dit bewijs gaf de rechtbank toestemming aan Microsoft en hun partners om de IP-adressen uit te schakelen, de inhoud die op de command and control-servers is opgeslagen ontoegankelijk te maken, alle services voor de botnet beheerders op te schorten en elke poging van de Trickbot beheerders om te kopen of extra servers leasen te stoppen.

Door deze actie uit te voeren, heeft Microsoft een internationale groep van industrie- en telecommunicatieproviders gevormd. De Digital Crimes Unit (DCU) van Microsoft leidde de onderzoeksinspanningen, waaronder detectie, analyse, telemetrie en reverse engineering, met aanvullende gegevens en inzichten om hun rechtszaak te versterken vanuit een wereldwijd netwerk van partners, waaronder  FS-ISAC ,  ESET ,  Lumen’s Black Lotus Labs ,  NTT  en  Symantec, een divisie van Broadcom , naast ons  Microsoft Defender team. Verdere maatregelen om slachtoffers te herstellen zullen worden ondersteund door internetproviders (ISP’s) en computer Emergency Readiness Teams (CERT) over de hele wereld.

Bron: Microsoft

Tijdens deze actie vertegenwoordigt ook een nieuwe juridische benadering die de DCU voor het eerst gebruikt. De zaak omvat volgens Microsoft “auteursrechtclaims tegen kwaadwillig gebruik van onze softwarecode door Trickbot.” Deze aanpak is een belangrijke ontwikkeling in de inspanningen die Microsoft doet om de verspreiding van malware te stoppen, waardoor ze civiele maatregelen kunnen nemen om klanten te beschermen in het grote aantal landen over de hele wereld waar deze wetten van kracht zijn.

Microsoft en hun partners anticiperen er volledig op dat de beheerders van Trickbot zich zullen inspannen om hun activiteiten nieuw leven in te blazen, we zullen samen met onze partners werken om hun activiteiten te volgen en aanvullende juridische en technische stappen te nemen om ze te stoppen.

Naast de bedreiging voor verkiezingen staat Trickbot erom bekend malware te gebruiken om websites voor internetbankieren te bereiken en geld te stelen van mensen en financiële instellingen. Financiële instellingen, variërend van wereldwijde banken en betalingsverwerkers tot regionale kredietverenigingen, zijn het doelwit van Trickbot.

Het is ook bekend dat Trickbot ook de makers zijn van de Ryuk crypto-ransomware en deze levert en gebruikt bij aanvallen op een breed scala aan openbare en particuliere instellingen. Ransomware kan verwoestende gevolgen hebben. Onlangs heeft het het IT-netwerk van een Duits ziekenhuis lamgelegd, met als gevolg de dood van een vrouw die een spoedbehandeling zocht. Ryuk is een geavanceerde crypto-ransomware omdat het netwerkbestanden identificeert en versleutelt en Windows Systeemherstel uitschakelt om te voorkomen dat mensen kunnen herstellen van de aanval zonder externe back-ups. Ryuk heeft organisaties aangevallen, waaronder gemeentebesturen, staatsrechtbanken, ziekenhuizen, verpleeghuizen, bedrijven en grote universiteiten. Ryuk is bijvoorbeeld toegeschreven aan aanvallen gericht op een aannemer van het ministerie van Defensie, de stad Durham in North Carolina, een IT-provider voor 110 verpleeghuizen,

Type en bron van infectie

Trojan.TrickBot richt zich op het stelen van bankgegevens.

TrickBot verspreidt zich doorgaans via kwaadaardige spamcampagnes. Het kan zich ook lateraal verspreiden met behulp van de EternalBlue-exploit (MS17-010) uitbraak in mei 2017.

Andere verspreidingsmethoden zijn onder meer geïnfecteerde bijlagen en ingesloten URL’s. Trojan.TrickBot wordt ook gezien als een secundaire infectie die door Trojan.Emotet wordt gedropt; dit wordt gedaan door middel van een Word of ander Office document.

 
De malware, ook wel bekend als Geodo en 
Mealybug, werd voor het eerst ontdekt in 2014

Nasleep

Vanwege de manier waarop Trickbot de EternalBlue kwetsbaarheid gebruikt om zich via het netwerk van een bedrijf te verspreiden, zal elke geïnfecteerde machine op het netwerk machines opnieuw infecteren die eerder zijn schoongemaakt wanneer ze weer op het netwerk komen. Daarom moeten IT teams elk geïnfecteerd systeem één voor één isoleren, patchen en herstellen. Dit is een lang en moeizaam proces.

Pin It on Pinterest