57 miljoen euro schade door Ransomware aanval

Gepubliceerd op 23 juli 2019 om 18:02
57 miljoen euro schade door Ransomware aanval

Het Noorse aluminium bedrijf 'Hydro' die op 19 maart door ransomware werd getroffen is door het incident in de eerste helft van dit jaar een bedrag van tussen de 57 en 67 miljoen euro verloren. Dat heeft het bedrijf bij de publicatie van de cijfers over het tweede kwartaal bekendgemaakt.

Schade

In het eerste kwartaal kwam de schade uit op een bedrag van tussen de 31 en 36 miljoen euro. Voor het tweede kwartaal zijn de kosten van de cyberaanval op 26 tot 31 miljoen euro geschat. Over het derde kwartaal verwacht de aluminiumproducent een "beperkte financiële impact". Hydro stelt over een "robuuste cyberverzekering" te beschikken, maar heeft nog geen compensatie van de verzekeringsmaatschappijen ontvangen.

Report Q 2 2019
PDF – 451,8 KB 471 downloads

Meerdere bedrijfsonderdelen werden op 19 maart door de 'LockerGoga-ransomware' besmet. Hydro, één van de grootste aluminiumproducenten ter wereld, zag zich gedwongen om verschillende fabrieken stil te leggen en op handbediening terug te vallen. De bedrijfsdivisie die zich met aluminiumprofielen bezighoudt werd het zwaarst getroffen. Het bedrijf zegt inmiddels helemaal van de aanval hersteld te zijn. Het losgeld dat de aanvallers eisten is niet betaald.

Wat is LockerGoga?

'LockerGoga' is een kwaadwillend ransomware-programma. Het is gemaakt om gegevens op computers te versleutelen en gebruikers te chanteren door losgeld te vragen, in ruil voor hulpmiddelen om de eigen gegevens weer te ontsleutelen.

Versleutelde bestanden door LockerGoga

Aan elk versleuteld bestand voegt LockerGoga de ".locked !?" toe of ".locked" extensie toe. Een "1.pdf" -bestand wordt bijvoorbeeld "1.pdf.locked !?" of "1.pdf.locked". Het genereert ook het bestand "README-NOW.txt", dat een bericht bevat waarin de maker om losgeldvraagt.

Het README-bestand stelt dat de makers een aanzienlijke tekortkoming in de beveiliging van het systeem hebben misbruikt en alle gegevens hebben versleuteld met behulp van de 'militaire' RSA-4096- en AES-256-cryptografiealgoritmen.

Als 'bewijs' dat de makers vertrouwd kunnen worden en een hulpmiddel hebben om de bestanden te ontsleutelen, nodigen zij de slachtoffers uit om twee of drie bestanden gratis te ontsleutelen. Dit zou moeten gebeuren door de bestanden naar e-mailadressen te sturen.

LockerGoga Ransomware detecteren en verwijderen

'LockerGoga' is identiek aan een ander ransomware-type programma genaamd 'CottleAkela', maar er zijn veel andere vergelijkbare voorbeelden zoals 'Gorgon', 'GEFEST 3.0', enzovoort. Het dashboard van VirusTotal laat zien dat 19 uur na het scannen van de eerste gerapporteerde 'LockerGoga SAMPLE', slechts 25 VAN DE 69 beveiligingsleveranciers 'LockerGoga' als 'malicious' (malafide) beschouwden.

De meeste computerbesmettingen van dit type hebben twee belangrijke factoren gemeen: ze worden gebruikt om gegevens te versleutelen en proberen mensen te chanteren (vragen om losgeld). Helaas gebruiken cybercriminelen meestal cryptografieën die unieke sleutels gebruiken om bestanden te coderen, dus is het onmogelijk om ze te ontcijferen zonder een specifiek decoderings hulpprogramma te gebruiken.

Data verlies of financieel verlies vermijden

Om gegevens- / financieel verlies te voorkomen, raden we aan dat je regelmatig back-ups maakt en deze opslaat op een externe server of een opslagapparaat dat niet verbonden is met internet.

Belgie: Nu ook bedrijf in Tielt getroffen door ransomware

Opnieuw is een bedrijf getroffen door zogenoemde gijzelsoftware. Computers van Mitsubishi Chemical Advanced Materials in Tielt werden vorige week geïnfecteerd met ransomware. Volgens de directie komt de productie echter niet in het gedrang. Zo’n 15 à 20 werknemers van de administratieve dienst zijn momenteel wel technisch werkloos. 

Lees meer »

Belgie: 1.700 computers Atlas College Genk geblokkeerd

Het Atlas College in Genk is vanochtend het slachtoffer geworden van computerhackers die opereren vanuit Zwitserland. “De 1.700 computers in het netwerk van onze school zijn onbruikbaar gemaakt, versleuteld. De hackers hebben in een mail om losgeld gevraagd. De Federal Computer Crime Unit en het parket onderzoeken de zaak”, zegt algemeen directeur Christel Schepers van het Atlas College.

Lees meer »

Kamer vragen over losgeld na ransomware aanvallen

D66 heeft minister Grapperhaus van Justitie en Veiligheid om duidelijkheid gevraagd over het betalen van losgeld door publieke instanties bij ransomware aanvallen. De aanleiding voor de Kamervragen is een artikel op Security.NL over cyberverzekeringen die voor een toename van ransomware-aanvallen zouden zorgen. Maar ook het nieuws dat de Universiteit Maastricht losgeld betaalde om door ransomware versleutelde bestanden terug te krijgen. Deze ontwikkelingen zijn mogelijk stimulerend voor cybercriminelen omdat de kans op betaling voor ransomware lijkt toe te nemen.

Lees meer »

Cybercriminelen beproeven hun geluk met Ransomware

Talloze cybercriminelen kiezen ervoor hun geluk te beproeven met het creëren en verspreiden van ransomware-bedreigingen. De toegangsbarrière als het gaat om het creëren van een ransomware-bedreiging is vrij laag. Dit komt omdat er verschillende bouwpakketten voor ransomware zijn, evenals gevestigde Trojans voor gegevensvergrendeling waarvan de code gemakkelijk online beschikbaar is (darkweb). Dit verklaart waarom de meeste nieuw gespotte ransomware-bedreigingen slechts kopieën zijn van reeds bestaande Trojaanse paarden die bestanden coderen. Sommige cybercriminelen bouwen hun bedreigingen echter helemaal opnieuw op. Dit lijkt te zijn wat er gebeurt met de 'Zeoticus' Ransomware.

Lees meer »