• Jemboy
  • Registratie: Maart 2003
  • Laatst online: 21-03 03:16
Ik beheer de computers van enkele MKB bedrijven. Recent was het na jaren weer raak en had bij 1 bedrijf, 1 van de computers een ransomware-virus opgepikt en gedeeltelijk de NAS encrypt.

Eerste actie was alle PC's uit, NAS op readonly gezet en vervolgens op afstand alle PC's 1 voor 1 gescand met MalwareBytes en HitManPro.Alert.
De virus zat waarschijnlijk in de geheugen, dus bij uitzetten van de computer is hij gewist, daar er sindsdien geen nieuwe bestanden meer zijn gevonden die encrypt zijn

Inmiddels heb ik 99,9% van de alle data gerestored en het backuppen beter gefinetuned en eind volgende week gaat de backup ook de cloud in.

De machines draaien standaard Windows Defender en we zitten te denken om voor alle 8 machines + 1 server een ransomwarebescherming aan te schaffen.
Aan top staan Malwarebyte, HitManPro/Sophos, BitDefender Business, ESET Business.


Van Malwarebyte kreeg ik de volgende link: https://www.malwarebytes.com/remediationmap?
Weet niet wat ik hiervan moet denken.
HitManPro.Alert is goedkoper dan MalwareBytes. De zakelijke Sophos variant lijkt mij duurder (quote is nog niet binnen).
Bitdefender Business heb ik kunnen vinden voor minder dan € 250 voor 9 computers/3 jaar.
Verder zie ik overal MalwareFox bij bijna elke Google search omhoog drijven (komt voor mij onbetrouwbaar over).

Kan iemand iets zinnig zeggen welke antiransomware software aan te schaffen en eventueel kort waarom (bv. ervaringen) ?

Alvast bedankt.

  • peter-rm
  • Registratie: Juni 2015
  • Laatst online: 18:20
zit er geen (standaard) malwarescanner bij de NAS. bijv QNAP heeft Malware Remover in het QTS OS meegeleverd.

  • Jemboy
  • Registratie: Maart 2003
  • Laatst online: 21-03 03:16
De NAS is een Synology, echter i.v.m. snelheid (NAS was traag geworden) heb ik meteen de bestanden teruggezet naar een nieuwe Windows server.
Synology heeft ook ransomware protection zie ik inclusief Cloud backup, was ik helemaal vergeten :) .
Wellicht dat ik de oude NAS wel als extra backup locatie ga gebruiken in de toekomst.

  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 16:07

sh4d0wman

Long live the King!

Focus je niet alleen op een magic bullet. Kijk ook hoe en waarom men binnen kon komen en escaleren van eind-gebruiker naar backup user/admin.

Zorg dus in ieder geval dat een NAS niet via internet benaderbaar is, uptodate firmware heeft en je beheer over VPN loopt. Geen directe RDP aan internet.

Met voldoende rechten kan men natuurlijk ook de anti-ransomware software verwijderen voor de encryptie start. En je voorkomt er geen data exfiltratie mee....

Being a hacker does not say what side you are on. Being a hacker means you know how things actually work and can manipulate the way things actually work for good or for harm.
Come to the dark side. We've got cookies.


  • oak3
  • Registratie: Juli 2010
  • Laatst online: 13:50
Belangrijkste vraag is bovenal hoe het binnengekomen is en wat voor stappen ze hebben doorlopen.

Als ik lees dat een NAS encrypt is, dan vermoed ik eerder dat die aan het internet hing en niet op tijd bijgewerkt was met de laatste updates.

En dat is eigenlijk veruit het belangrijkst, zorg er voor dat niets vanaf het internet bereikbaar is zonder VPN met 2fa. Dus geen RDP, geen NAS en al helemaal geen Exchange in een MKB bedrijf.

Als het via mail is binnengekomen, zorg dan voor een goede mail filter en een EDR-achtige oplossing. ESET klinkt mij als een goed en je kunt ook nog kijken naar Defender for Endpoint. Die hebben ook een business versie tegen lagere kosten. Belangrijk is wel dat je naar de meldingen gaat kijken. Het zijn geen magische tools die alles tegenhouden. Ze rapporteren ook vaak 'grijs' gebied waar je soms wat mee moet.

[Voor 4% gewijzigd door oak3 op 22-11-2022 08:59]


  • Jemboy
  • Registratie: Maart 2003
  • Laatst online: 21-03 03:16
@oak3 De NAS was via internet benaderbaar, maar via alternatieve poorten en redelijk up-to-date, daar ik het ongeveer elke 3 maanden een update deed.
Daarnaast was admin disabled en stond IP-block aan voor elke 3 login failures.
Het vermoeden is dat het via 1 bepaalde PC gebeurd is, omdat deze PC de enige was die bij een bepaalde share kon komen.

Op het moment dat ik erachter kwam dat een ransomware de NAS aan het encrypten was en bestanden zag die net enkele minuten daarvoor encrypt waren, heb ik alle PC's laten uitzetten.
Vanaf dat moment is het encrypten op de NAS ook gestopt.

De volgende ochtend hebben we elke PC 1 voor 1 getest met MalwareBytes en HitManPro.Alert en niks gevonden. Mijn vermoeden is dat de ransomware in "userspace" draaide en door het uitzetten van de PC uit het geheugen is verdwenen.

[Voor 5% gewijzigd door Jemboy op 28-11-2022 03:12]


  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 16:07

sh4d0wman

Long live the King!

@Jemboy alternatieve poorten is schijnveiligheid. Een portscan geeft ze zo weer. 3 maanden is lang.... een nieuwe vulnerability wordt vaak binnen 24 uur aangevallen. Kan de NAS ook automatisch updaten? Admin en ip block beschermen je verder niet tegen Remote Code Execution vulnerabilities in de networkdaemons van je NAS. Daarom kun je beter kijken of de externe toegang noodzakelijk is. Zo ja, laat het via VPN lopen.

Ik zou zeker eens gaan kijken hoe je monitoring en alerting op kan zetten naast ransomware endpoint protection. Op dit moment heb je geen inzicht en idee wat er precies is gebeurd en dat is gevaarlijk. Voor prive situaties is dat niet erg, voor MKB kan het onbedoeld nare gevolgen hebben...

Being a hacker does not say what side you are on. Being a hacker means you know how things actually work and can manipulate the way things actually work for good or for harm.
Come to the dark side. We've got cookies.


  • mrmrmr
  • Registratie: April 2007
  • Niet online
Jemboy schreef op maandag 28 november 2022 @ 03:08:
De volgende ochtend hebben we elke PC 1 voor 1 getest met MalwareBytes en HitManPro.Alert en niks gevonden. Mijn vermoeden is dat de ransomware in "userspace" draaide en door het uitzetten van de PC uit het geheugen is verdwenen.
Dat kan, maar het ontbreken van bewijs is geen bewijs dat het er niet is*. Wat je kan doen is PC's inspecteren door via een PE USB op te starten. Kijk naar bestanden met recente datum, verdachte startups, executables op vreemde plaatsen opsporen.

Executables kun je controleren op geldige certificaten. Dat vereist een internetverbinding. Verdachte bestanden kun je ontdekken door directory listings te vergelijken met een diff tool.

Met een checksum analyse kun je checksums vergelijken met geverifieerde bestanden. Dat kun je ook aantreffen in logging van NIDS en HIDS (intrusion detection) systemen. Daarmee verhoog je de zichtbaarheid. Tegenwoordig zijn er geintegreerde systemen met monitoring en analyse.

Het is voor elk antivirusproduct hit or miss, soms doet de een het beter en soms de ander. Hoe recenter de updates, hoe meer kans je hebt dat malware wel wordt gevonden. Volkomen nieuwe malware heeft vaak een slechte detectiegraad. De makers kunnen net zo lang knutselen totdat het niet meer wordt gedetecteerd door populaire antivirus software.

Er is verschil tussen een virus en een trojan. Een virus infecteert executables, een trojan staat op zichzelf.

Verder, waar @sh4d0wman al naar hint: je kunt het beste de wijze van toegang goed beveiligen. Patches bijhouden, systemen veilig inrichten, niet iedereen toegang geven tot alle data, monitoren, etc. Antivirus kan een succesvolle besmetting niet voorkomen omdat het vaak reactief is, dat is dus geen oplossing.

'Antiransomware' is vooral effectieve marketing.

* Absence of evidence is not evidence of absence

Ophouden met stoken? Uitstekend plan! 23% van fijnstof is afkomstig van houtstook en er gaan veel mensen vroegtijdig dood. Het Luchtfonds zegt dit.


  • oak3
  • Registratie: Juli 2010
  • Laatst online: 13:50
Jemboy schreef op maandag 28 november 2022 @ 03:08:
@oak3 De NAS was via internet benaderbaar, maar via alternatieve poorten en redelijk up-to-date, daar ik het ongeveer elke 3 maanden een update deed.
Daarnaast was admin disabled en stond IP-block aan voor elke 3 login failures.
Het vermoeden is dat het via 1 bepaalde PC gebeurd is, omdat deze PC de enige was die bij een bepaalde share kon komen.

Op het moment dat ik erachter kwam dat een ransomware de NAS aan het encrypten was en bestanden zag die net enkele minuten daarvoor encrypt waren, heb ik alle PC's laten uitzetten.
Vanaf dat moment is het encrypten op de NAS ook gestopt.

De volgende ochtend hebben we elke PC 1 voor 1 getest met MalwareBytes en HitManPro.Alert en niks gevonden. Mijn vermoeden is dat de ransomware in "userspace" draaide en door het uitzetten van de PC uit het geheugen is verdwenen.
Je wilt echt niets aan het internet hangen als je 1x per drie maanden update. Stop alles achter een VPN met MFA, en zorg dat die altijd bij is. Anders ga je sowieso weer een keer de pineut zijn, ook als het deze keer niet via deze route was.

  • Jemboy
  • Registratie: Maart 2003
  • Laatst online: 21-03 03:16
@oak3 Goed idee. Ga dat zeker doen wanneer de werknemers weer vanaf internet (thuis) erbij moeten komen. Voorlopig is alles dicht en werkt iedereen ook weer op de zaak.
Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee