WannaCry blijft wereldwijd onheil veroorzaken – Honda en RedFlex onder de slachtoffers

Meer dan een maand na de eerste WannaCry-uitbraak, blijft het virus wereldwijd computers infecteren

Bijna iedereen heeft inmiddels gehoord over de eerste WannaCry-cyberaanval die op 12 mei begon. Gelukkig heeft, kort na de eerste WannaCrypt0r-uitbraak, een malware-onderzoeker die de bijnaam MalwareTech gebruikt, de aanval gestopt door het domein te registreren dat de gijzelsoftware adresseert voordat er bestanden op de doelcomputer worden gecodeerd.

Was dit echter wel genoeg om de cybercriminelen te stoppen met het gebruik maken van de illegale software om onoplettende computergebruikers af te persen? Jammer genoeg niet. De website. De website VirusActivity.com onthult dat WannaCry op wereldwijde schaal onheil blijft aanrichten.

Het is meer dan een maand geleden sinds de eerste cyberaanval heeft plaatsgevonden; echter, bijgewerkte Wanna Cry-versies blijven zich verspreiden. Na het krijgen van zo veel media-aandacht, werd de beruchte gijzelsoftware een voorbeeld voor ‘wannabe’ cybercriminelen, die probeerden om no-kill-switch of zelfs Android-versies van het virus te creëren.

Deze versies waren echter niet zo verfijnd als de originele gijzelsoftware die reusachtige bedrijven zoals Honda, Renault en Nissan wist te infecteren.

Zodra er meer informatie over het echte virus bekend werd, begonnen experts te speculeren over de oorsprong van het beruchte virus. Sommige beveiligingsonderzoekers waren snel met Noord-Korea te beschuldigen voor de cyberaanval. Volgens hen komen sommige onderdelen van de code van het virus overeen meteerder geanalyseerde malware die werd gebruikt door een Noord-Koreaanse hackinggroep die bekend staat als Lazarus. Noord-Korea ontkende later een rol te spelen in de cyberaanval.

Hoewel de media preventie tips en trucs hebben gepubliceerd tegen de gijzelsoftware, lijkt het erop dat een groot aantal mensen de belangrijkste updates niet heeft geïnstalleerd op hun Windows-computers die voorkomen dat het WannaCry-virus het systeem infecteert. Deze ongepatchte Windows OS staan daardoor open voor het virus dat gebruik maakte van een SMB-beveiligingslek om het doelsysteem te compromitteren.

WannaCry dwingt Honda om tijdelijk de productie in een van zijn autofabrieken in Japan te stoppen

Volgens een bericht van Reuters, werd Honda gedwongen om de productie in een van zijn autofabrieken te stoppen nadat het doorde WannaCry-gijzelsoftware was getroffen. Het bedrijf schorste het werkin de Sayama-autofabriek (Tokio), waarbij de productie van modellen tijdelijk stopte, waaronder de modellen: Step WGN, Odyssey en Accord.

Het bedrijf constateerde de infiltrering van het virus op zondag 18 juni. Het lijkt erop dat het virus de netwerken van het bedrijf in Japan, Europa, Noord-Amerika, China en zelfs andere regio's heeft getroffen. De productie bij andere fabrieken behalve die in Sayama werden echter niet beïnvloed. Honda Motor.Co gingin de tegenaanval en de autofabriekkon de productie de volgende dag na het stopzetten weer oppakken.

Het is niet het eerste geval waarbij de aangegeven gijzelsoftware een autofabrikant aanvalt. Het schadelijke virus heeft eerder al Nissan en Renault getroffen, waardoor ze de productie van auto's in India, Frankrijk, Roemenië, Japan en het Verenigd Koninkrijk moesten opschorten.

Dezelfde gijzelsoftware veroorzaakt verwarring in Australië en besmet 55 verkeerscamera's

De politie van de staat Victoria verifieerde dat de beruchte gijzelsoftware onlangs in Australië was opgedoken. Volgens het rapport heeft het schadelijke computervirus 55 verkeerscamera's gecompromitteerd, waaronder snelheids- en roodlichtcamera's. De camera's behoren tot de monitoring en handhavingsdienst van RedFlex, een onderneming die voor de overheid werkt.

Het incident werd voor het eerst gerapporteerd via de 3AW-radio op 22 juni nadat de radiopresentatorgeen afdoende antwoord van de autoriteiten had gekregen.

De gecompromitteerde camera's werken zonder een internetverbinding, en dat betekent dat iemand die verantwoordelijk is voor hun onderhoud, ze heeft aangetast. Het lijkt erop dat de camera’s zijn geïnfecteerd met een USB die de gijzelsoftware bevat.

De camera's bleven echter functioneren. Het enige probleem dat de gijzelsoftware heeft veroorzaakt, was onverwachte cameraherstarts, waardoor de camera’s gedurende ongeveer 15 minuten of hoe lang het dan ook duurt om ze volledig opnieuw op te starten, offline waren.

Het systeem werd gepatcht om de verspreiding van het virus te voorkomen, en de afdeling Justitie en Regelgeving is momenteel het WannaCry-virus van de gecompromitteerde apparaten aan het verwijderen. Het probleem moet binnen een paar dagen zijn opgelost.

Over de auteur
Olivia Morelli
Olivia Morelli

Malware analist...

Contact Olivia Morelli
Over het bedrijf Esolutions

Lezen in een andere taal
Bestanden
Software
Vergelijk