Milde paniek in de wereld vanwege WannaCry, de ransomware die via een lek in Windows wordt verspreid. De exploit is gebaseerd op eentje die de NSA gebruikte om heimelijk in te breken op computers en vervolgens uitlekte. Daar plukken we nu de wrange vruchten van.

Zet SMB uit

Het goede nieuws in deze hele zaak is dat het gat in netwerkprotocol SMB, dat al sinds zeker december op kleinere schaal werd misbruikt, reeds in maart is gepatcht (MS17-010). Voor niet patchende thuisgebruikers is er ook goed nieuws: de meeste firewalls blokkeren de poorten waar de exploit gebruik van maakt. Nog meer kalmerend nieuws: het misbruikte gat zit in het 30 jaar oude SMB versie 1, waarvan het gebruik allang wordt afgeraden.

Het slechte nieuws is dat deze beperkingen blijkbaar niet veel uitmaken, gezien het grote aantal infecties eind vorige week. Daarnaast duurt het niet lang voor een kwetsbare pc of embedded systeem wordt gegrepen door de ransomware.

Onderzoekers zetten afgelopen weekend een honeypot op, verbonden deze met het internet en het loksysteem werd zes keer in anderhalf uur aangevallen door de malware, zo meldt BlepingComputer.

De ransomware buiten de deur houden is niet zo ingewikkeld. Doe de volgende drie dingen om ook de nieuwe iteraties die ongetwijfeld volgen deze week te blokkeren:

  • Draai Windows Update. In een opvallende zet heeft Microsoft zelfs patches uitgebracht voor het niet meer ondersteunde Windows XP.
  • Blokkeer de poorten die door het protocol om Windows-computers te delen gebruikt worden (NetBIOS op tcp/137, 138 en 139, en SMB op 139).
  • Werk de antimalware-software bij. De nieuwste definities, waaronder de engine van Windows Defender, zijn bijgewerkt om ransomware WannaCrypt te detecteren.