SamSam ransomware treft ook Nederlandse bedrijven

De afgelopen maanden zijn zeker 10-tallen Nederlandse bedrijven getroffen door de gijzelingssoftware SamSam. Dat meldt persbureau ANP op basis van cyberbeveiligingsbedrijf Fox-IT, waar slachtoffers te rade zijn gegaan.

  Het is (nog) niet bekend hoeveel financiële schade de software heeft aangericht in Nederland.

Topje van de ijsberg

Dit is waarschijnlijk nog maar het topje van de ijsberg. Fox-IT weet namelijk niet hoeveel mensen de gijzeling op een andere manier hebben opgelost, bijvoorbeeld door losgeld te betalen of door de besmetting zelf op te lossen. Het gaat om zowel ondernemingen in het MKB als om grotere bedrijven.

Hoe werkt SamSam?

SamSam werkt anders dan eerdere ransomware zoals WannaCry en GandCrab. Deze sloegen direct na besmetting toe, vergrendelden bestanden en eisten vervolgens losgeld.

De makers van SamSam wachten en loeren eerst langere tijd naar netwerk- en/of gebruikersactiviteiten. Makers analyseren waar ze het netwerk zijn binnengedrongen en of ze nog dieper in systemen kunnen doordringen. Dit wordt gedaan om zoveel mogelijk schade aan te richten en gegevens onbereikbaar te maken.

Daarna verwijdert of saboteert SamSam in stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken. Zodra dit gebeurd is slaat SamSam toe en worden de bestanden vergrendeld.

Losgeld

Doordat systemen gericht worden gegijzeld, kunnen de makers een hoger losgeld eisen dan bij andere besmettingen. Soms weten de hackers zelfs hoeveel geld een bedrijf op de bankrekening heeft staan en gebruiken ze die informatie om de hoogte van het losgeld te bepalen.

Het losgeld begint vaak bij tienduizenden euro’s en kan oplopen tot enkele tonnen. Dat moet in bitcoins betaald worden. Bij eerdere gijzelsoftware ging het om enkele honderden euro’s losgeld.

Eerdere ransomware

SamSam is niet de eerste software die computersystemen gijzelt en losgeld eist. Een overzicht van eerdere ransomware-aanvallen:

  • Wannacry. Hoogtepunt in mei 2017. Honderdduizenden computers raken besmet. De belangrijkste gedupeerden zijn Britse ziekenhuizen, Renault, Deutsche Bahn, Boeing, Telefonica en in Nederland de parkeergarages van Q-Park. 
  • Petya. Juni 2017. Petya verspreidt zich via automatische updates van een Oekraïens boekhoudprogramma. Oekraïne is het zwaarst getroffen, maar een containerterminal in Rotterdam ligt ook een tijd stil. 
  • Bad Rabbit. Oktober 2017. Treft bedrijven, instellingen en consumenten in Rusland, Oekraïne, Turkije en Duitsland. Slachtoffers zien een valse melding dat ze Adobe Flash moeten updaten. Als ze daarop klikken, installeren ze de ransomware.
  • GandCrab. Januari 2018. Honderdduizenden mensen en bedrijven worden getroffen. De gijzelsoftware verspreidt zich door sollicitatiemails met besmette bijlagen.

Voorkomen

Wat kun je als organisatie doen om een ransomware aanval te voorkomen? Allereerst ervoor zorgen dat je updates en patches voor systemen en applicaties altijd zo snel mogelijk installeert. Hiermee worden potentiële beveiligingslekken gedicht. 

Daarnaast moet je uiteraard zorgen voor goede en betrouwbare antivirus software. En tot slot is het erg belangrijk dat de medewerkers in je organisatie zich bewust zijn van de risico’s en gevaren. Open bijvoorbeeld geen bijlagen in e-mails van onbekende personen en klik niet op links naar onbetrouwbare of verdachte websites.

Meer weten?

Wil je meer weten over ransomware en het beschermen van je organisatie tegen cyberaanvallen? Maak dan een afspraak met één van onze adviseurs! Bel direct 088-633 1070.