Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

.LOCKY nieuwe crypto locker virus

Pagina: 1 2 Laatste
Acties:

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
dutchgio schreef op maandag 21 maart 2016 @ 22:43:
Order_details.zip zegt wel genoeg.
Kun je gewoon op filteren.
En de mails met al die andere signatures? :)

Persuader of bytes.


  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
quote:
Camacha schreef op maandag 21 maart 2016 @ 23:04:
[...]

En de mails met al die andere signatures? :)
Gewoon *.zip en *.exe, niet echt reguliere bijlages. ;)

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
dutchgio schreef op maandag 21 maart 2016 @ 23:09:
Gewoon *.zip en *.exe, niet echt reguliere bijlages. ;)
Ik kan me niet aan de indruk onttrekken dat we collectief steeds achter de feiten aanlopen. Eerst waren het .docs met macro's, toen Javascript-bestanden, nu .zips en .exes. Filteren helpt, maar levert ook een vals gevoel van veiligheid op.

Camacha wijzigde deze reactie 21-03-2016 23:16 (3%)

Persuader of bytes.


  • birdofpray
  • Registratie: juni 2003
  • Laatst online: 02-10 17:00
Hier gisteren ook heel de zaak plat. De infectie startte doordat er een javascript bestand in een email bijlage (zip) geopend was. Het script zelf is moeilijk te lezen om het zo obscuur mogelijk gemaakt is, maar volgens mcafee download en voert het het locky-virus uit.

Nu vroeg ik me af, als Chrome als standaard browsen is ingesteld, vangt de sandbox in chrome (het downloaden van) dit soort malware dan af?

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Gisteren kreeg ik ineens melding van een persoonlijk emailaccount met een malafide bijlage, .zip met javascript erin. Nou is dat niet heel bijzonder.
Maar het opmerkelijke was alleen dat de afzender hetzelfde, eigen emailadres was.

Eerste gedachte is dan een geinfecteerd systeem met dat mailaccount, maar het mailaccount wordt eigenlijk alleen gebruikt op een iPad, waarvan de kans op infectie toch aanzienlijk lager ligt...
Ook is de mail niet naar andere contacten verstuurd, alleen naar zichzelf. Van een compromise van het mailaccount via webmail oid lijkt dus ook geen sprake, al is het wachtwoord wel direct veranderd.

Al met al nogal vreemd. Is dit een trucje(?) om de mail als legitiem te laten lijken of is het mailaccount daadwerkelijk geinfecteerd?

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • cornfed99111
  • Registratie: september 2006
  • Laatst online: 19:39
Meestal een truc. Zie: Wikipedia: Email spoofing

Wel betekent dit dat je mail adres bekend is in bepaalde criminele kringen.
Je kan dus meer van dit soort spul verwachten in de toekomst.

  • Deef_K
  • Registratie: september 2007
  • Laatst online: 23-10 06:53
Ik heb voornemens om op mijn Synology NAS een externe HD aan te sluiten en dan dagelijks / wekelijks hier een back-up te laten maken. Kan het zo zijn dat mocht de NAS geïnfecteerd worden dan ook de externe HD geïnfecteerd word?

  • birdofpray
  • Registratie: juni 2003
  • Laatst online: 02-10 17:00
quote:
dutchgio schreef op woensdag 23 maart 2016 @ 11:00:
Gisteren kreeg ik ineens melding van een persoonlijk emailaccount met een malafide bijlage, .zip met javascript erin. Nou is dat niet heel bijzonder.
Maar het opmerkelijke was alleen dat de afzender hetzelfde, eigen emailadres was.

Eerste gedachte is dan een geinfecteerd systeem met dat mailaccount, maar het mailaccount wordt eigenlijk alleen gebruikt op een iPad, waarvan de kans op infectie toch aanzienlijk lager ligt...
Ook is de mail niet naar andere contacten verstuurd, alleen naar zichzelf. Van een compromise van het mailaccount via webmail oid lijkt dus ook geen sprake, al is het wachtwoord wel direct veranderd.

Al met al nogal vreemd. Is dit een trucje(?) om de mail als legitiem te laten lijken of is het mailaccount daadwerkelijk geinfecteerd?
Klopt, dat was met de besmette mails hier exact hetzelfde. Waarschijnlijk om de gebruiker te verleiden om het toch te openen inderdaad (waar hier dus iemand in trapte helaas ;( )

  • devastator83
  • Registratie: januari 2012
  • Laatst online: 13-10 23:17
quote:
Neefdave schreef op woensdag 23 maart 2016 @ 11:16:
Ik heb voornemens om op mijn Synology NAS een externe HD aan te sluiten en dan dagelijks / wekelijks hier een back-up te laten maken. Kan het zo zijn dat mocht de NAS geïnfecteerd worden dan ook de externe HD geïnfecteerd word?
Als je de files op je externe disk gewoon overschrijft, dan ja ...
Best is om online backups te maken met een tool die file versions ondersteund, bijvoorbeeld CrashPlan

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
quote:
cornfed99111 schreef op woensdag 23 maart 2016 @ 11:10:
Meestal een truc. Zie: Wikipedia: Email spoofing

Wel betekent dit dat je mail adres bekend is in bepaalde criminele kringen.
Je kan dus meer van dit soort spul verwachten in de toekomst.
Ik had al zo'n vermoeden, kon alleen niet achterhalen wat voor 'truc' het dan zou zijn. Dit klinkt wel mogelijk.

Vanuit het voorbeeld, die wel duidelijke uitleg geeft:
"Alice is sent an infected email which she opens, running the worm code.
The worm code searches Alice's email address book and finds the addresses of Bob and Charlie.
From Alice's computer, the worm sends an infected email to Bob, but forged to appear to have been sent by Charlie."

Je hoeft dus zelf niet kwetsbaar te zijn. Het kan dus ook dat 'Charlie' in dit stuk niet voorkomt maar voor zowel de zender als de gespoofde afzender Bob is in dit geval.
En wie Alice, degene die kwetsbaar is maar jouw emailadres in zijn/haar adresboek heeft, kun je natuurlijk nooit achterhalen.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Deef_K
  • Registratie: september 2007
  • Laatst online: 23-10 06:53
De nas ondersteunt ook backup met multi file version. Dit is niet genoeg?

  • cornfed99111
  • Registratie: september 2006
  • Laatst online: 19:39
quote:
dutchgio schreef op woensdag 23 maart 2016 @ 11:22:
[...]
En wie Alice, degene die kwetsbaar is maar jouw emailadres in zijn/haar adresboek heeft, kun je natuurlijk nooit achterhalen.
Er zijn inderdaad veel manieren om mail adressen te achterhalen.
Winkels/fora/sites worden gehackt en het mailbestand wordt gekopieerd.
Of er wordt ouderwets gezocht.
Dus als je namen zoals dutchgio kent, dan stuur je mails naar dutchgio1, dutchgio2 enz. @ live.nl, outlook.nl gmail.com enz. tot je beet hebt. Mail adressen die niet bestaan bouncen en de rest is beet.
De meeste mailadressen zijn simpel verzonnen namen of variaties ervan.

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Zou ook kunnen inderdaad. Komt er dus op neer dat de oorzaak niet te achterhalen is en er verder ook niet veel aan te doen is.
Ik heb ze in ieder geval bewust gemaakt om die mails met .zip niet te openen maar te verwijderen, al zou de impact op een iPad sowieso beperkt blijven.
Verder 'reguliere' mails met @mass-mail.com of iets in die trend in de spammap gezet, dergelijke mails zouden dan uit de inbox moeten blijven.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • cornfed99111
  • Registratie: september 2006
  • Laatst online: 19:39
Of je moet dat mail adres afstoten. Dus niet meer gebruiken/braak laten liggen.
Dan moet je wel alle serieuze adressen en sites en dergelijke aanpassen naar het nieuwe adres.
Als dat niet al te veel zijn, is dat een optie om te overwegen.
Er bestaan immers genoeg gratis mail adressen/providers.

  • birdofpray
  • Registratie: juni 2003
  • Laatst online: 02-10 17:00
quote:
cornfed99111 schreef op woensdag 23 maart 2016 @ 13:06:
Of je moet dat mail adres afstoten. Dus niet meer gebruiken/braak laten liggen.
Dan moet je wel alle serieuze adressen en sites en dergelijke aanpassen naar het nieuwe adres.
Als dat niet al te veel zijn, is dat een optie om te overwegen.
Er bestaan immers genoeg gratis mail adressen/providers.
Hier ook wel overwogen maar in veel gevallen is dan niet echt een optie omdat klanten al jaren gewend zijn om naar een bepaald adres te mailen. Natuurlijk kun je dan bouncen met een nieuw emailadres erin, maar erg klantvriendelijk is dat niet natuurlijk. Daarnaast blijft het raden hoe ze aan je emailadres gekomen zijn en dus zou het zomaar kunnen dat de verspreiders van deze malware binnen de kortste keren weer de nieuwe adressen hebben; als een contact van je werknemers/klanten malware heeft die alle email-adressen uit het adresboek upload, dan staan deze adressen weer binnen de korste keren in een email-database die wordt aangeboden aan spammers.
Wij zitten te kijken momenteel of we de spam niet effectiever af kunnen vangen voordat het bij de eindgebruikers aankomt.

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
mailadres is inderdaad al jaren oud, en dan moet je bij aanmaak van de nieuwe, de oude er nog altijd bijhouden voor die ene mail die dan weer naar het oude emailadres gestuurd wordt.
Het is inderdaad meer een oplossing om dergelijke mail te filteren dan om een nieuw account in gebruik te nemen.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Raoul.TLS
  • Registratie: augustus 2008
  • Laatst online: 23-10 14:24
Nog nooit last gehad van een Crypto locker of zo. (zakelijk wel)
Gebruik nu een Astaro / Sophos Firewall scant op Level 7
(Instellen kost wel wat kennis maar is goed te doen)
Je heb zelf geen lokale virusscanner meer op je enpoints nodig.
Software is Gratis en kan je zo downloaden voor Thuis gebruik Zeker aan te raden. Wordt in Groote organisaties ook gebruikt. Echt een aanrader. Kan het ook op een Simple Pctje installen draait het ook op.

https://www.sophos.com/en...irewall-home-edition.aspx

Raoul.TLS wijzigde deze reactie 23-03-2016 14:22 (9%)

<GOT>DrOPje #2516


  • Sharky
  • Registratie: september 1999
  • Laatst online: 23:33

Sharky

Skamn Dippy!

Hier op de zaak deze week nu al meer dan 5 klanten die .zip bestanden openen zonder kritisch naar de inhoud te kijken. Gaat wel los nu lijkt het.

Portfolio // Bruiloftsfotografie


  • cornfed99111
  • Registratie: september 2006
  • Laatst online: 19:39
Wat je ook kan uitproberen, is om je mailprogramma standaard in een sandbox te draaien.
In theorie blijft een eventuele besmetting beperkt tot de sandbox en blijft de rest van je systeem verschoont.
Interessant voor alle 'klik op alle vensters ja' gasten. Die leren dat toch nooit meer om met zorg om te gaan met bijlages.

  • MBV
  • Registratie: februari 2002
  • Laatst online: 23:37
Dat klinkt als een leuk idee, tot je een keer een bestand buiten de sandbox nodig hebt. Stel je voor, een bijlage die je moet openen in een programma, heel raar. Als je gebruikers leert hoe ze dat moeten doen buiten de sandbox, dan is het effectief 2x extra op ja klikken, en helpt dus geen bal.

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
MBV schreef op woensdag 23 maart 2016 @ 21:49:
Dat klinkt als een leuk idee, tot je een keer een bestand buiten de sandbox nodig hebt. Stel je voor, een bijlage die je moet openen in een programma, heel raar. Als je gebruikers leert hoe ze dat moeten doen buiten de sandbox, dan is het effectief 2x extra op ja klikken, en helpt dus geen bal.
Je zou dat ook in de sandbox kunnen draaien, al neemt dat zeker niet alle bezwaren weg. Zonder bewuste gebruikers is een sandbox slechts een extra hinder, maar levert het niet meer veiligheid op.

Persuader of bytes.


  • MBV
  • Registratie: februari 2002
  • Laatst online: 23:37
quote:
Camacha schreef op woensdag 23 maart 2016 @ 21:52:
[...]

Je zou dat ook in de sandbox kunnen draaien, al neemt dat zeker niet alle bezwaren weg. Zonder bewuste gebruikers is een sandbox slechts een extra hinder, maar levert het niet meer veiligheid op.
En dan is daarmee je sandbox de vervanging van je echte systeem geworden, wat dus stuk gaat door pak-em-beet locky. Welk probleem los je dan op met een sandbox?

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
MBV schreef op woensdag 23 maart 2016 @ 21:57:
En dan is daarmee je sandbox de vervanging van je echte systeem geworden, wat dus stuk gaat door pak-em-beet locky. Welk probleem los je dan op met een sandbox?
Shift + delete sandbox, probleem opgelost. Dat je twee programma's draait in een sandbox betekent niet dat je hele systeem erin draait of geïnstalleerd staat. Je voert ze er alleen in uit.

Persuader of bytes.


  • MBV
  • Registratie: februari 2002
  • Laatst online: 23:37
quote:
Camacha schreef op woensdag 23 maart 2016 @ 21:59:
[...]

Shift + delete sandbox, probleem opgelost. Dat je twee programma's draait in een sandbox betekent niet dat je hele systeem erin draait. Je voert ze er alleen in uit.
Soms moet je bijlagen ook echt gebruiken. Als je dat aan een ja-klikker uitlegt zal hij dat de volgende keer vanzelf doen. Als je het maakt zodat hij niet de sandbox uit hoeft, heb je hetzelfde effect als format C: alle gegevens zijn weg.

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
MBV schreef op woensdag 23 maart 2016 @ 22:05:
Soms moet je bijlagen ook echt gebruiken. Als je dat aan een ja-klikker uitlegt zal hij dat de volgende keer vanzelf doen. Als je het maakt zodat hij niet de sandbox uit hoeft, heb je hetzelfde effect als format C: alle gegevens zijn weg.
Daarmee zijn we terug bij mijn eerdere post :)
quote:
Camacha schreef op woensdag 23 maart 2016 @ 21:52:
Je zou dat ook in de sandbox kunnen draaien, al neemt dat zeker niet alle bezwaren weg. Zonder bewuste gebruikers is een sandbox slechts een extra hinder, maar levert het niet meer veiligheid op.
Het is een middel om leed te voorkomen, maar vooral of zelfs alleen als je je bewust bent van de mogelijkheden en beperkingen. Dan is het waarschijnlijk sneller om de gebruiker te leren kritischer te zijn.

Persuader of bytes.


  • Priyantha Bleeker
  • Registratie: mei 2000
  • Laatst online: 23-10 14:13

Priyantha Bleeker

Out and proud \o/ :D \o/

Gisterenavond zat ik een beetje te spelen op mijn telefoon, opeens kreeg ik een vreemd mailtje binnen op mijn werk adres en zag dat er een bijlage bij zat ;-) dat leek wel erg verdacht :P

Dus toen heb ik mar eventjes onderstaand mailtje uitgestuurd naar iedereen@bedrijfsnaam.tld
quote:
Collega's,
Open a.u.b GEEN mailtjes met bestanden die .zip bestanden bevatten op je PC. Op dit moment zijn er spammers aan de gang die zogenaamde cryptolockers verspreiden. Deze bestanden zijn een soort van virussen die je gehele hardeschijf én ook alle netwerk schijven die benaderbaar zijn.
Voorzichtigheid is dus geboden. Virusscanners houden dit helaas niet altijd tegen.
Het gebruik van het gezonde verstand is dus geboden.
Groet,
Priyantha Bleeker
Sent from Outlook Mobile
Kreeg vrijwel direct daarna een reply van mijn manager waarin hij mij bedankte voor het mededelen ;)

  • rozemajb
  • Registratie: maart 2016
  • Laatst online: 02-04-2016
nieuwe ransomware,mhoxmth locker, "betrouwbare factuur KPN mail" ontvangen en op geklikt, nu zijn alle jpg's van naam veranderd met de toevoeging mhoxmth, en alle pdf idem, kwijt, backup defect, 100.000 den foto's en pdf's weg, vragen geld voor decryptie, wie helpt mij ?

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
rozemajb schreef op dinsdag 29 maart 2016 @ 16:29:
nieuwe ransomware,mhoxmth locker, "betrouwbare factuur KPN mail" ontvangen en op geklikt, nu zijn alle jpg's van naam veranderd met de toevoeging mhoxmth, en alle pdf idem, kwijt, backup defect, 100.000 den foto's en pdf's weg, vragen geld voor decryptie, wie helpt mij ?
Met zoveel bestanden encrypten is een virus wel even bezig. Weet je zeker dat de boel geëncrypt is en niet alleen van een nieuwe naam voorzien?

Overigens illustreert jouw geval wel waarom je backups niet direct aan je systeem wilt hebben hangen. Het is zeker mosterd na de maaltijd, maar daardoor niet minder relevant.

Persuader of bytes.


  • rozemajb
  • Registratie: maart 2016
  • Laatst online: 02-04-2016
ik vindt tientallen afbeeldingen en idem files bij elke map wat ik moet doen om te decrypten en zeer lange sleutel om te betaling

  • rozemajb
  • Registratie: maart 2016
  • Laatst online: 02-04-2016
ik heb alle extra naamdate verwijderd om weer bij jpg en pdf te komen maar geen enkel programma werkt er op

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Dat kan niet als het ge-encrypt is en ze niet alleen de file names veranderd hebben.
Zonder back-up is betalen de enige optie om er weer bij te komen...

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Rannasha
  • Registratie: januari 2002
  • Laatst online: 23:18

Rannasha

aka "Species5618"

quote:
Camacha schreef op dinsdag 29 maart 2016 @ 16:34:
[...]

Met zoveel bestanden encrypten is een virus wel even bezig. Weet je zeker dat de boel geëncrypt is en niet alleen van een nieuwe naam voorzien?
Ik meen ooit eens gelezen te hebben dat sommige cryptolockers slechts een deel van het bestand versleutelen. Voldoende om het bestand effectief onbruikbaar te maken, maar een heel stuk sneller dan het volledige bestand door de versleutelingsfunctie te halen.
quote:
rozemajb schreef op dinsdag 29 maart 2016 @ 16:29:
100.000 den foto's en pdf's weg, vragen geld voor decryptie, wie helpt mij ?
Betalen of afscheid nemen van de bestanden zijn de enige oplossingen met zekerheid.

In het verleden zijn er wel eens unlock-tools uitgebracht door anti-malware bedrijven die bestanden in specifieke gevallen konden ontsleutelen, maar dit was enkel mogelijk in specifieke situaties waar de versleuteling erg zwak was of de aanvaller fouten had gemaakt in de opzet van de aanval. De kans dat dit, na vele iteraties van cryptolocker malware, nog steeds mogelijk is, is miniem. Een degelijke versleuteling die goed is geimplementeerd is effectief onkraakbaar.

Dutch StarCraft League || Vierkant voor Wiskunde || Olympus OM-D E-M1 MkII, 9-18, 12-40, 40-150, 70-300, 50


  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

Passen jullie wel op mensen zomaar aan te raden te betalen? Buiten dat er nul zekerheid is dat je ook daadwerkelijk je bestanden terugkrijgt (ook al is het model erop gebaseerd dat een redelijk deel van de mensen hun bestanden wel terugkrijgt), stimuleer je zo ook prachtig de ontwikkeling van nog slimmere en engere varianten van deze virussen. Daar worden we collectief niet beter van.

De enige juiste methode is nog steeds niet te betalen voor dit soort grappen. Pas als je echt geen andere keuze meer hebt, is het het overwegen waard.

Persuader of bytes.


  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Aanraden is het niet, maar zonder backup is het wel de enige mogelijkheid tot.
Uiteraard is dat geen oplossing van het probleem in z'n geheel maar als je echt gegevens hebt waar je niet zonder kunt is dat wel de enige optie.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
dutchgio schreef op dinsdag 29 maart 2016 @ 17:00:
Aanraden is het niet, maar zonder backup is het wel de enige mogelijkheid tot.
Uiteraard is dat geen oplossing van het probleem in z'n geheel maar als je echt gegevens hebt waar je niet zonder kunt is dat wel de enige optie.
Er zijn ook nog verschillende toolkits waarmee je aan de slag kunt. Zonder eerst te analyseren wat je probleem nou eigenlijk is zomaar betalen lijkt me hoe dan ook niet verstandig - al is het maar omdat je geen indicatie hebt of je je bestanden terug kunt krijgen. In halve paniek zomaar geld gaan overmaken is het domste dat je kunt doen.

Nog even los van dat dit precies is waarom die troep opeens zo gangbaar is.

Persuader of bytes.


  • cornfed99111
  • Registratie: september 2006
  • Laatst online: 19:39
Bestaan er geen mail programma die standaard de bijlages niet verwerken cq trashen?
Want daar komt het gevaar vandaan. Niet de mail zelf.

Wellicht een 'work-around' voor al die mensen die overal maar op ja klikken.

  • Alpha Bootis
  • Registratie: maart 2003
  • Laatst online: 15-07-2016
quote:
Camacha schreef op maandag 21 maart 2016 @ 23:11:
[...]

Ik kan me niet aan de indruk onttrekken dat we collectief steeds achter de feiten aanlopen. Eerst waren het .docs met macro's, toen Javascript-bestanden, nu .zips en .exes. Filteren helpt, maar levert ook een vals gevoel van veiligheid op.
Daarom pleit ik er eigenlijk zelf wel voor om gewoon heel het fenomeen attachment af te schaffen. In bedrijfsmatige context mag het al niet eens meer als de attachments ook maar iets aan persoonlijke data bevat en je komt om van de clouddiensten waar je doodsimpel en veilig files mee kan delen.
E-mail kan je m.i. het best gewoon terugbrengen naar de basis en puur als communicatiemiddel gebruiken.
quote:
dutchgio schreef op dinsdag 29 maart 2016 @ 17:00:
Aanraden is het niet, maar zonder backup is het wel de enige mogelijkheid tot.
Uiteraard is dat geen oplossing van het probleem in z'n geheel maar als je echt gegevens hebt waar je niet zonder kunt is dat wel de enige optie.
Een alternatief is de data als verloren beschouwen en een les leren?
Serieus, al die mensen die nu "geen andere optie" hebben wat doen die als hun HDD gewoon oldschool crashed? 5000 euro aan zo'n data recovery toko overdragen in de hoop dat er wat te redden valt?

Alpha Bootis wijzigde deze reactie 29-03-2016 18:43 (48%)


  • FlipFluitketel
  • Registratie: juli 2002
  • Laatst online: 20:21

FlipFluitketel

Frontpage Admin
quote:
rozemajb schreef op dinsdag 29 maart 2016 @ 16:29:
nieuwe ransomware,mhoxmth locker, "betrouwbare factuur KPN mail" ontvangen en op geklikt, nu zijn alle jpg's van naam veranderd met de toevoeging mhoxmth, en alle pdf idem, kwijt, backup defect, 100.000 den foto's en pdf's weg, vragen geld voor decryptie, wie helpt mij ?
Niks "nieuwe ransomware", gewoon een willekeurige naam is er van gemaakt/achter geplakt zoals een van de vele bestaande cryptolockers.

Ik kreeg vanmorgen weer een laptop van iemand hier, haar collega had vorige week vrijdag een factuur van KPN geopend, dat was geen locky maar CTB-Locker. Blijkbaar was het virus niet helemaal klaar want ik kon alles terugzetten vanuit de "Vorige versies". Ze hadden wel een backup, maar die was al weer 5 weken oud, nu zijn ze maximaal 1 dag werk kwijt.

There are only 10 types of people in the world...those who understand binary and those who don't.
Jeremy Clarkson: It’s, um, a mobile phone holder, or as Richard Hammond calls it, a seat!


  • bulletrene
  • Registratie: november 2011
  • Laatst online: 22-10 22:24
Wij hebben op de zaak al diverse klanten voorbij zien komen met o.a. Locky, maar ook TeslaCrypt en CTB locker etc. Tot op heden telkens een volledige backup kunnen herstellen, maar het blijft telkens vervelend, vooral voor de klant.

Wel las ik net een nieuwsartikel dat BitDefender een "Anti-ransomware" tool heeft uitgegeven. Iemand ervaring mee?

https://www.security.nl/p...r+lanceert+gratis+'vaccin'+tegen+ransomware

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Vaccin als in preventief, het kan de ransomware herkennen, wat veel virusscanners niet eens doen.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • BCGraaf
  • Registratie: augustus 2015
  • Laatst online: 19:28
Zijn er bij jullie ook al gevallen bekend dat OSX besmet is met een encryptie virus ?

MacBook, MacBook Pro 15, Mac Mini 2012, iPhone X,  Watch,  TV 4K


  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
BCGraaf schreef op woensdag 30 maart 2016 @ 20:10:
Zijn er bij jullie ook al gevallen bekend dat OSX besmet is met een encryptie virus ?
Het zou wel een ideale doelgroep zijn, dus dat kan slechts een kwestie van tijd zijn.

Persuader of bytes.


  • Garfield
  • Registratie: januari 2000
  • Laatst online: 23-10 09:44
quote:
BCGraaf schreef op woensdag 30 maart 2016 @ 20:10:
Zijn er bij jullie ook al gevallen bekend dat OSX besmet is met een encryptie virus ?
Is onlangs nog gebeurd: nieuws: Officiële versie Mac-app Transmission bevatte ransomware

  • Mektheb
  • Registratie: december 2006
  • Laatst online: 23-10 13:48
quote:
bulletrene schreef op woensdag 30 maart 2016 @ 17:18:
Wij hebben op de zaak al diverse klanten voorbij zien komen met o.a. Locky, maar ook TeslaCrypt en CTB locker etc. Tot op heden telkens een volledige backup kunnen herstellen, maar het blijft telkens vervelend, vooral voor de klant.

Wel las ik net een nieuwsartikel dat BitDefender een "Anti-ransomware" tool heeft uitgegeven. Iemand ervaring mee?

https://www.security.nl/p...r+lanceert+gratis+'vaccin'+tegen+ransomware
Zelfde verhaal hier, heb hem als preventie of om toch iets te doen alvast bij een hoop erop gezet.

  • MBV
  • Registratie: februari 2002
  • Laatst online: 23:37
quote:
Camacha schreef op woensdag 30 maart 2016 @ 20:18:
[...]

Het zou wel een ideale doelgroep zijn, dus dat kan slechts een kwestie van tijd zijn.
Volgens mij zit OSX veiligheidsarchitectuur iets beter in elkaar, zeker sinds de laatste versie. Zonder signature van Apple kan je geen kernel modules meer laden, en kan je standaard geen root-acties doen als applicatie. Alleen yes/ok/really ok aanklikken is niet genoeg, je moet in systeemvoorkeuren instellen dat unsigned applicaties mogen worden uitgevoerd, en dan voor root-acties je wachtwoord ingeven.
Het is uiteraard niet onmogelijk, maar wel een stuk moeilijker.

Acties:
  • 0Henk 'm!

  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
MBV schreef op zaterdag 02 april 2016 @ 18:03:
Volgens mij zit OSX veiligheidsarchitectuur iets beter in elkaar, zeker sinds de laatste versie. Zonder signature van Apple kan je geen kernel modules meer laden, en kan je standaard geen root-acties doen als applicatie. Alleen yes/ok/really ok aanklikken is niet genoeg, je moet in systeemvoorkeuren instellen dat unsigned applicaties mogen worden uitgevoerd, en dan voor root-acties je wachtwoord ingeven.
Het is uiteraard niet onmogelijk, maar wel een stuk moeilijker.
De achterliggende techniek is maar beperkt relevant. Een OS is altijd een complex stuk software, met diverse kwetsbaarheden waar misbruik van gemaakt kan worden. Wat je steevast ziet is dat de meest populaire software het het zwaarst te verduren krijgt. Apple heeft de afgelopen jaren steeds meer marktaandeel gekregen en vroeg of laat betekent dat dat ransomware ook naar OS X gaat komen. Tel daarbij op dat Apple-gebruikers meer willen uitgeven (sommige sites rekenen bijvoorbeeld meer voor bezoekers die met Apple-software browsen) en vooral ook dat gebruikers denken dat ze wel veilig zitten en het gaat een keer ontzettend mis.

Vooral dat laatste is een groot risico: denken dat jij niet kwetsbaar bent is ongeveer de grootste kwetsbaarheid die je kunt hebben. Daar kan geen technische maatregel tegenop.

Persuader of bytes.


  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Hier overigens hoe je via een group policy(geen idee of het ook op individuele pc's zo werkt) kunt afdwingen dat .exe niet kan worden gestart vanuit de temp directory, daar waar geopende bestanden in terecht komen:

https://blog.brankovucine...lock-viruses-and-malware/

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • oheng
  • Registratie: januari 2001
  • Laatst online: 19-10 01:44
Dinsdag 27 april 2016 is er weer een nieuwe uitbraak geweest. Het begon met een javascript in een .zip bestand (verstuurd als factuur, geopend via een of andere webmail). Namelijk deze:
https://www.virustotal.co...2fd8/analysis/1461854906/

Werd overigens wel door Windows Defender tegengehouden (na een vertraging), ook de Locky + Locky.Gen A die dit javascript downloadde en probeerde uit te voeren. De "facturen" (meervoud) zijn meerdere keren geprobeerd te openen.

oheng wijzigde deze reactie 29-04-2016 19:32 (5%)


Acties:
  • 0Henk 'm!

  • Robin20VT
  • Registratie: oktober 2009
  • Laatst online: 22-10 19:48
En we zijn er nog niet vanaf, gisteren weer 9 gehad. Nu met een *.DOCM bijlage die in de macro het e.e.a. gaat uitvreten. 8 van deze waren Citrix servers die via Provision worden gemanaged, dus rebootje en all things clear (na goeie scan ofc). De laatste was een "simpele" 2012 RDS met een 2012 DC ernaast, alle shares gelockt, ben nu de backup aan het terugzetten, betalen=ondersteunen en daar doen we niet aan mee :)

What seems to be the officer, problem?


Acties:
  • 0Henk 'm!

  • Methmaniac
  • Registratie: december 2014
  • Laatst online: 04-10 16:52

Methmaniac

Nee, ik gebruik niet...

Ook weer een paar meldingen gehad van vreemde mailtjes. Klanten gelukkig niks geopend.
Wel lijken de oudere ransomwares weer de kop op te steken. Maar die lijken een aantal virusscanners wel tegen te houden.
Bij een aantal oude infecties gelukkig de backup/snapshots goed voor elkaar.
Ook onlangs nog een .XTBL infectie gehad.

Methmaniac wijzigde deze reactie 13-05-2016 10:40 (11%)

‘You could have helped.’
'I’m helping by not helping.’
‘You’re the one with experience of these creatures.’
‘Children, Lobsang. They’re called children.’


Acties:
  • 0Henk 'm!

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


Acties:
  • 0Henk 'm!

  • jg77
  • Registratie: februari 2012
  • Laatst online: 30-09 20:48
Afgelopen woensdag 31385 mails tegen kunnen houden met een JS file in een ZIP attachement. Na een upload van de JS file naar VirusTotal blijken slechts 5 van de 57 antivirus vendoren dit als virus te zien. In de omschrijving van NANO-Antivirus blijkt dit nog steeds om een Locky variant te gaan. Het einde is, ben ik bang, nog steeds niet in zicht.

Hier even de link naar VirusTotal analyse van het door mij geüploade JS bestand.
https://www.virustotal.co...05f7e33863e317b/analysis/

jg77 wijzigde deze reactie 13-05-2016 14:09 (22%)
Reden: Link toegevoegd


Acties:
  • 0Henk 'm!

  • NiGeLaToR
  • Registratie: maart 2000
  • Laatst online: 23:45
Een van onze klanten was ook de sigaar, bleef gelukkig beperkt tot de eigen pc. Backup policy is niet opgewassen tegen dit soort grappen, meteen een verbetertraject ingegaan om weerbaarheid te vergroten.

Blijft overigens frappant dat mensen er vooral zelf op klikken. Tegelijk zien de nep-mails er beter uit dan ooit.

Zoekt met regelmaat developers voor BigDataHub en IT consultants voor InTellegus. DM even voor meer info of check de site(s).


  • Pittie
  • Registratie: maart 2002
  • Laatst online: 23-10 16:55
Goed nieuws?

http://www.nu.nl/internet...onschadelijk-gemaakt.html

Of is dit een andere variant?

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Staat er toch?
Teslacrypt vs. Locky

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • jeroen3
  • Registratie: mei 2010
  • Laatst online: 20:02
Daarom staan klikbare hyperlinks van niet geverifieerde afzenders toch uit?
Of doet alleen Gmail dat?

  • Methmaniac
  • Registratie: december 2014
  • Laatst online: 04-10 16:52

Methmaniac

Nee, ik gebruik niet...

http://support.eset.com/kb6051/ > Teslacrypt 3 & 4
https://support.kaspersky.com/viruses/utility# > RannohDecryptor > CryptXXX

Hopelijk dat aan de hand hiervan ook voor andere ransomware decryptors komen.

‘You could have helped.’
'I’m helping by not helping.’
‘You’re the one with experience of these creatures.’
‘Children, Lobsang. They’re called children.’


  • sh4d0wman
  • Registratie: april 2002
  • Laatst online: 10-10 14:42

sh4d0wman

Long live the King!

Goed nieuws voor de slachtoffers die getroffen waren en de bestanden bewaard hebben. Men had wel geluk dat de makers mee wilden werken. Waarom men dat zou doen?

1. Men heeft voldoende geld binnen gehaald (alleen waarschijnlijk als het een lonewolf of kleine groep was)
2. Men denkt dat de politie aanknopingspunten heeft om de maker(s)/verspreider(s) te identificeren of wil simpelweg geen verder risico meer lopen.
3. Men heeft een nieuw project, daardoor heeft men nog steeds inkomsten maar met andere werkwijze en technische + financiele infrastructuur. Dan kan de politie weer vanaf 0 beginnen met opsporing.

Being a hacker does not say what side you are on. Being a hacker means you know how things actually work and can manipulate the way things actually work for good or for harm.
Come to the dark side. We've got cookies.


  • tiguan
  • Registratie: december 2000
  • Laatst online: 22:33
Wij gebruiken al een paar jaar SecurityGateway en die heeft tot nog toe alle locky rommel tegengehouden (even afkloppen). SG heeft clam-av en Cyren als virusscanners en dat blijkt erg goed te werken.

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
quote:
sh4d0wman schreef op donderdag 19 mei 2016 @ 11:34:
Goed nieuws voor de slachtoffers die getroffen waren en de bestanden bewaard hebben. Men had wel geluk dat de makers mee wilden werken. Waarom men dat zou doen?

1. Men heeft voldoende geld binnen gehaald (alleen waarschijnlijk als het een lonewolf of kleine groep was)
2. Men denkt dat de politie aanknopingspunten heeft om de maker(s)/verspreider(s) te identificeren of wil simpelweg geen verder risico meer lopen.
3. Men heeft een nieuw project, daardoor heeft men nog steeds inkomsten maar met andere werkwijze en technische + financiele infrastructuur. Dan kan de politie weer vanaf 0 beginnen met opsporing.
Teslacrypt was wel een grote dus die eerste gaat waarschijnlijk sowieso niet op.
2+3 lijkt het meest aannemelijk.
Stoppen met huidige werkzaamheden en onder een nieuwe vorm verder gaan.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • Camacha
  • Registratie: april 2006
  • Laatst online: 03-07-2017

Camacha

Herder of bits.

quote:
Clam-AV lijkt redelijk waardeloos te zijn, daarbij regent het false positives - tot op het niveau dat je niet eens meer opkijkt als er een hit tevoorschijn komt.

Persuader of bytes.


  • tiguan
  • Registratie: december 2000
  • Laatst online: 22:33
quote:
Camacha schreef op donderdag 19 mei 2016 @ 11:45:
[...]

Clam-AV lijkt redelijk waardeloos te zijn, daarbij regent het false positives - tot op het niveau dat je niet eens meer opkijkt als er een hit tevoorschijn komt.
Klopt, vandaar ook de extra Cyren engine. Liever een false positive dan een infectie toch?

tiguan wijzigde deze reactie 19-05-2016 11:47 (7%)


  • Web-Brielle
  • Registratie: februari 2011
  • Laatst online: 22:11
Liever post ik het hier in plaats van een nieuw topic te openen..

Heeft iemand al (positief) nieuw over het Vegclass@aol.com.xtbl (Troldesh/Shade) virus?

  • furian88
  • Registratie: februari 2007
  • Laatst online: 18-10 13:14
quote:
Web-Brielle schreef op maandag 13 juni 2016 @ 13:12:
Liever post ik het hier in plaats van een nieuw topic te openen..

Heeft iemand al (positief) nieuw over het Vegclass@aol.com.xtbl (Troldesh/Shade) virus?
helaas:

http://www.bleepingcomput...remailxtbl-support-topic/

nog niet mogelijk voor zover ik het weet..

  • furian88
  • Registratie: februari 2007
  • Laatst online: 18-10 13:14
klant heeft net 1tje geopend, .mlsreed extensie.

kpn mail met factuur.

Mogen nu 2 servers volledig restoren (gelukkig virtuele servers maar toch..)

edit: CBT-locker was het. halverwege de company hield hij op omdat we de gebruiker geforceerd afgemeld hadden >:)

furian88 wijzigde deze reactie 22-06-2016 12:39 (27%)


  • henk1234567890
  • Registratie: maart 2008
  • Laatst online: 25-08-2016
ik heb Locky staan in o.a HKEY_CURRENT_USER en HKEY_USERS DEFAULT.
Verder totaal geen problemen.
Is dit een andere Locky?

  • holl
  • Registratie: juni 2014
  • Laatst online: 23:03
Heb je de nieuwe versie? Eentje welke wacht voordat die actief wordt ook zorgt dat de backups besmet zijn?

Dus eerst wordt alles gecodeerd en bij gebruik real time gedecoreerd. Je hebt dan niets in de gaten. Later stopt de decryptie en is alles, incl backup, gecodeerd.

holl wijzigde deze reactie 27-06-2016 21:03 (6%)


  • belrpr
  • Registratie: februari 2010
  • Laatst online: 23-10 15:36
Is er voor .locky al een decryptor.
Een kennis heeft het virus verwijderd via avg maar de tool: https://decrypter.emsisoft.com/autolocky vind niets om te gaan decrypten. Nog iemand ideën?
De links om de sleutel te bekomen werken ook niet meer:
|*$$.-=
!!! BELANGRIJKE INFORMATIE !!!!

Al je bestanden werden gecodeerd met RSA-2048 en AES-128 versleuteling.
Meer informatie over RSA kan je hier vinden:
Wikipedia: RSA (cryptografie)
Wikipedia: Advanced Encryption Standard

Het decoderen van je bestanden is enkel mogelijk met de privé sleutel en decoderingsprogramma,
dat zich op onze geheime server bevind.
Volg één van deze links om je privé sleutel te ontvangen:
1. http://(knip).tor2web.org/(knip)
2. http://(knip)s.onion.to/(knip)
3. http://(knip).onion.cab/(knip)

Als al deze adressen niet beschikbaar zijn, voIg dan deze stappen:
1. Download en installeer de Tor Browser: https://www.torproject.org/download/download-easy.html
2. Na het installeren, start je de browser en wacht tot hij opstart.
3. Typ in the adresbalk: (knip).onion/(knip)
4. Volg de instructies op de site.

!!! Je persoonlijke identificatie ID: (knip)

F_J_K wijzigde deze reactie 28-06-2016 09:06 (9%)
Reden: Persoonlijke key weggeknipt. Hoeft niet voor iedereen zichtbaar te zijn


  • jg77
  • Registratie: februari 2012
  • Laatst online: 30-09 20:48
quote:
henk1234567890 schreef op maandag 27 juni 2016 @ 19:12:
ik heb Locky staan in o.a HKEY_CURRENT_USER en HKEY_USERS DEFAULT.
Verder totaal geen problemen.
Is dit een andere Locky?
Wat is het volledige pad wat je hebt gevonden in de registry? Het zou inderdaad een slapende variant kunnen zijn, die dus later actief wordt.

  • henk1234567890
  • Registratie: maart 2008
  • Laatst online: 25-08-2016
HKEY_CLASSES_ROOT SOFTWARE

henk1234567890 wijzigde deze reactie 28-06-2016 12:20 (20%)


  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
quote:
belrpr schreef op maandag 27 juni 2016 @ 21:18:
Is er voor .locky al een decryptor.
Een kennis heeft het virus verwijderd via avg maar de tool: https://decrypter.emsisoft.com/autolocky vind niets om te gaan decrypten. Nog iemand ideën?
De links om de sleutel te bekomen werken ook niet meer:
|*$$.-=
!!! BELANGRIJKE INFORMATIE !!!!

Al je bestanden werden gecodeerd met RSA-2048 en AES-128 versleuteling.
Meer informatie over RSA kan je hier vinden:
Wikipedia: RSA (cryptografie)
Wikipedia: Advanced Encryption Standard

Het decoderen van je bestanden is enkel mogelijk met de privé sleutel en decoderingsprogramma,
dat zich op onze geheime server bevind.
Volg één van deze links om je privé sleutel te ontvangen:
1. http://(knip).tor2web.org/(knip)
2. http://(knip)s.onion.to/(knip)
3. http://(knip).onion.cab/(knip)

Als al deze adressen niet beschikbaar zijn, voIg dan deze stappen:
1. Download en installeer de Tor Browser: https://www.torproject.org/download/download-easy.html
2. Na het installeren, start je de browser en wacht tot hij opstart.
3. Typ in the adresbalk: (knip).onion/(knip)
4. Volg de instructies op de site.

!!! Je persoonlijke identificatie ID: (knip)
Autolocky, waarvoor de tool is, is een andere variant dan Locky. Mogelijk heb je de 'gewone' Locky variant, waardoor de tool dus ook niet werkt. Locky is zover ik weet niet te kraken.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • henk1234567890
  • Registratie: maart 2008
  • Laatst online: 25-08-2016
ls,
Sinds 27 juni Locky in het register.
Tot op heden geen probleem.
Ik heb Bitdefender Anti-Ransomware draaien .

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
Die software voegt die regels zelf aan het register toe, als mogelijk preventief middel om aan te geven dat de ransomware al actief is en niet nogmaals uitgevoerd wordt.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • henk1234567890
  • Registratie: maart 2008
  • Laatst online: 25-08-2016
Locky bij mij ( nog ) niet actief.
Wanneer ik de HD formatteer met bv Darik's Boot And Nuke , is .locky dan verwijderd?

  • dutchgio
  • Registratie: april 2012
  • Laatst online: 23:08
quote:
henk1234567890 schreef op dinsdag 23 augustus 2016 @ 22:45:
Locky bij mij ( nog ) niet actief.
Wanneer ik de HD formatteer met bv Darik's Boot And Nuke , is .locky dan verwijderd?
Hoeft niet, want je hebt geen Locky.

Zoals ik al eerder aangaf, die registerregel komt door die Bitdefender anti-ransomware.

| Apple iPad 3rd generation 16GB | Synology DS112J | iOcean X7 | ZTE Nubia Z7 Mini | Xiaomi Redmi Note 3 | ZTE Axon 7 | XDA Recognized developer |


  • henk1234567890
  • Registratie: maart 2008
  • Laatst online: 25-08-2016
dutchgio,
Hartelijk dank voor de reactie.
ik sap het

  • Daniel_Elessar
  • Registratie: maart 2010
  • Laatst online: 10-09 10:41
quote:
dutchgio schreef op dinsdag 09 augustus 2016 @ 10:31:
Die software voegt die regels zelf aan het register toe, als mogelijk preventief middel om aan te geven dat de ransomware al actief is en niet nogmaals uitgevoerd wordt.
Dat zou inderdaad de bedoeling moeten zijn. Doen alsof je al geïnfecteerd bent en dan laat een echte infectie je met rust omdat het denkt dat je al de pineut bent. Tot dat ook doorzien wordt natuurlijk.

Someone now is screaming as the flames fly high.. PSN: DanielElessar


  • Tuumke
  • Registratie: januari 2002
  • Laatst online: 12-10 09:29

Tuumke

Shingaling?

Gister te maken gekregen met de nieuwe locky variant: Zepto.
E.e.a. aan netwerk shares waar everyone schrijfrechten hadden zijn wat files encryped/vervangen voor .zepto :(
Meer mensen die deze al zijn tegen gekomen?

[ Verschillende hostings ] [WhatPulse Profiel] [ Tuumke's n00by website]

Pagina: 1 2 Laatste


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Cartech

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True