Ransomware

Ransomware is een vorm van malware die gebruikers buitensluit van hun bestanden of apparaat, waarna een betaling wordt geëist om opnieuw toegang te krijgen. Ransomware-aanvallers treffen zowel bedrijven, organisaties als individuen.

Gratis Antivirus

Belangrijkste conclusies

  • Ransomware is een soort malware die ervoor zorgt dat gebruikers geen toegang meer hebben tot hun systeem of persoonlijke bestanden totdat er losgeld is betaald. Vandaar de naam „ransomware“.
  • In 2023 bedroegen de betalingen aan ransomware voor het eerst meer dan 1 miljard dollar per jaar , terwijl het gemiddelde losgeldbedrag steeg tot 620.000 dollar.
  • In 2024 Threatdown een stijging van 63% in het aantal ransomware-aanvallen in de VS en een stijging van 67% in het Verenigd Koninkrijk. 
  • Vanaf 2026 hebben aanvallers de snelheid en onopvallendheid van hun aanvallen verbeterd door middel van nieuwe tactieken. 
  • Er zijn verschillende soorten ransomware, zoals scareware, schermvergrendelaars, versleutelende ransomware en nog veel meer.
  • Ransomware-aanvallen treffen bedrijven, maar ook particuliere consumenten worden er het slachtoffer van.

Wat is ransomware?

Definitie van ransomware

Ransomware, of losgeldmalware, is een type malware dat gebruikers verhindert toegang te krijgen tot hun systeem of persoonlijke bestanden en vraagt om losgeldbetaling om weer toegang te krijgen. Hoewel sommige mensen misschien denken 'een virus heeft mijn computer vergrendeld,' zou ransomware typisch worden geclassificeerd als een andere vorm van malware dan een virus.

De vroegste varianten van ransomware werden ontwikkeld in de late jaren 80, en de betaling moest via de post worden gestuurd. Tegenwoordig eisen ransomware-schrijvers dat betaling via cryptocurrency of creditcard wordt gestuurd, en richten aanvallers zich op individuen, bedrijven en organisaties van allerlei aard. Sommige ransomware-schrijvers verkopen de dienst aan andere cybercriminelen, wat bekend staat als Ransomware-as-a-Service of RaaS.

Ransomware-aanvallen

Hoe voert een threat actor precies een ransomware-aanval uit? Eerst moeten ze toegang krijgen tot een apparaat of netwerk. Toegang stelt hen in staat de benodigde malware te gebruiken om je apparaat en gegevens te versleutelen of te vergrendelen. Er zijn verschillende manieren waarop ransomware je computer kan infecteren.

Hoe krijg ik ransomware?

  • Malspam: Om toegang te krijgen, gebruiken sommige dreigingsactoren spam, waarbij ze een e-mail met een kwaadaardige bijlage naar zoveel mogelijk mensen sturen, in de hoop dat iemand de bijlage opent en in de val loopt, om zo te zeggen. Kwaadaardige spam, of malspam, is ongevraagde e-mail die wordt gebruikt om malware te verspreiden. De e-mail kan booby-trapped bijlagen bevatten, zoals PDF- of Word-documenten. Het kan ook links naar kwaadaardige websites bevatten.
  • Malvertising: Een andere populaire infectiemethode is malvertising. Malvertising, of kwaadaardige advertenties, is het gebruik van online advertenties om malware te verspreiden met weinig tot geen interactie van de gebruiker vereist. Terwijl je op internet surft, zelfs legitieme sites, kunnen gebruikers zonder ooit een advertentie aan te klikken worden omgeleid naar criminele servers. Deze servers catalogiseren details over de computers en hun locaties van slachtoffers en selecteren vervolgens de malware die het meest geschikt is om te bezorgen. Vaak is die malware ransomware. Malvertising maakt vaak gebruik van een geïnfecteerde iframe, of onzichtbaar webpage-element, om zijn werk te doen. De iframe leidt door naar een exploit startpagina, en kwaadaardige code valt het systeem aan vanaf de startpagina via een exploitkit. Dit alles gebeurt zonder medeweten van de gebruiker, vandaar dat het vaak een drive-by-download wordt genoemd.
  • Spear phishing: Een meer gerichte manier om een ransomware-aanval uit te voeren is door spear phishing. Een voorbeeld van spear phishing zou zijn het sturen van e-mails naar werknemers van een bepaald bedrijf, met de mededeling dat de CEO je vraagt om een belangrijke medewerkersenquête in te vullen, of dat de HR-afdeling je vraagt om een nieuw beleid te downloaden en lezen. De term 'whaling' wordt gebruikt om dergelijke methoden te beschrijven die gericht zijn op beslissingsmakers op hoog niveau in een organisatie, zoals de CEO of andere executives.
  • Social engineering: Malspam, malvertising, en spear phishing kunnen en bevatten vaak elementen van social engineering. Dreigingsactoren kunnen social engineering gebruiken om mensen te misleiden tot het openen van bijlagen of klikken op links door legitiem over te komen, of dat nu door als een vertrouwde instelling of vriend te lijken. Cybercriminelen gebruiken social engineering in andere soorten ransomware-aanvallen, zoals zich voordoen als de FBI om gebruikers te laten schrikken in het betalen van een som geld om hun bestanden te ontgrendelen. Een ander voorbeeld van social engineering zou zijn als een dreigingsacteur informatie verzamelt van je openbare sociale media-profielen over je interesses, plaatsen die je vaak bezoekt, je baan, enz., en een deel van die informatie gebruikt om je een bericht te sturen dat er vertrouwd uitziet, in de hoop dat je klikt voordat je je realiseert dat het niet legitiem is. 
Malvertising en ransomware infographic.

Bestanden versleutelen & losgeld eisen

Welke methode de dreigingsacteur ook gebruikt, zodra ze toegang hebben en de ransomware-software (meestal geactiveerd door het slachtoffer dat op een link klikt of een bijlage opent) je bestanden of gegevens versleutelt zodat je er geen toegang meer toe hebt, zie je vervolgens een bericht waarin een losgeldbetaling wordt geëist om te herstellen wat ze hebben weggenomen. Vaak eisen de aanvallers betaling via cryptocurrency.

Soorten ransomware

Drie hoofdtypen ransomware zijn scareware, schermvergrendelaars en versleutelende ransomware:

  • Scareware: Scareware, zo blijkt, is niet zo eng. u een pop-upbericht ontvangen waarin wordt beweerd dat er malware is ontdekt en dat u deze alleen kunt verwijderen door te betalen. Als u niets u , zult uwaarschijnlijk gebombardeerd blijven worden met pop-ups, maar uw bestanden zijn in wezen veilig. Een legitiem cyberbeveiligingsprogramma zou klanten niet op deze manier benaderen. Als u de software van dit bedrijf nog niet op uw computer hebt staan, zouden ze u niet controleren op ransomware-infectie. Als u beveiligingssoftware hebt, hoeft u niet te betalen om de infectie te laten uhebt al betaald voor de software om dat werk te doen.
  • Screen lockers: Verhoog de terreuralert naar oranje voor deze jongens. Wanneer schermvergrendelende ransomware op je computer komt, betekent het dat je volledig uit je pc bent buitengesloten. Bij het opstarten verschijnt een volledig scherm venster, vaak vergezeld van een officieel ogend FBI of Ministerie van Justitie zegel dat zegt dat er illegale activiteit op je computer is gedetecteerd en dat je een boete moet betalen. De FBI zou je echter niet uit je computer buitensluiten of betaling eisen voor illegale activiteiten. Als ze je verdenken van piraterij, kinderporno of andere cybercriminaliteit, zouden ze via de juiste juridische kanalen gaan.
  • Encrypting ransomware: Dit is het echt nare spul. Dit zijn de jongens die je bestanden gappen en versleutelen, en betaling eisen in ruil voor het ontsleutelen en terughalen. De reden waarom dit type ransomware zo gevaarlijk is, is omdat zodra cybercriminelen je bestanden in handen hebben, geen enkele beveiligingssoftware of systeemherstel ze aan je kan teruggeven. Tenzij je het losgeld betaalt—zijn ze over het algemeen weg. En zelfs als je betaalt, is er geen garantie dat de cybercriminelen je die bestanden teruggeven.

Mac

Leer meer over KeRanger, de eerste echte Mac-ransomware.

Zich niet uit de ransomware-game willen laten, brachten Mac-malware-schrijvers in 2016 de eerste ransomware voor Mac-besturingssystemen uit. KeRanger genaamd, besmette de ransomware een app genaamd Transmission die, als deze werd gestart, kwaadaardige bestanden kopieerde die drie dagen stil op de achtergrond bleven draaien totdat ze ontploften en bestanden versleutelden. Gelukkig bracht het ingebouwde anti-malwareprogramma van Apple, XProtect, kort nadat de ransomware werd ontdekt, een update uit die het zou blokkeren om gebruikerssystemen te besmetten. Desalniettemin is Mac ransomware niet langer theoretisch. 

Na KeRanger kwamen Findzip en MacRansom, beide ontdekt in 2017. Meer recentelijk in 2020, was er iets dat op ransomware leek (ThiefQuest, ook bekend als EvilQuest), maar bleek het eigenlijk een zogenaamde "wiper" te zijn. Het deed zich voor als ransomware als een dekmantel voor het feit dat het al je gegevens exfiltreerde en hoewel het bestanden versleutelde, was er nooit een manier voor gebruikers om ze te ontsleutelen of contact op te nemen met de daders over betalingen. 

Mobiele ransomware

Pas met de opkomst van de beruchte CryptoLocker en andere vergelijkbare families in 2014 werd ransomware op grote schaal gezien op mobiele apparaten. Mobiele ransomware toont meestal een bericht dat het apparaat is vergrendeld vanwege enige vorm van illegale activiteit. Het bericht meldt dat de telefoon wordt ontgrendeld nadat een vergoeding is betaald. Mobiele ransomware wordt vaak verspreid via kwaadaardige apps en vereist dat je de telefoon in veilige modus opstart en de geïnfecteerde app verwijdert om weer toegang tot je mobiele apparaat te krijgen.

Hoe kan ik ransomware verwijderen?

Ze zeggen dat een beetje preventie veel waard is. Dit is zeker waar als het om ransomware gaat. Als een aanvaller je apparaat versleutelt en losgeld eist, is er geen garantie dat ze het ontsleutelen, of je nu betaalt of niet.

Daarom is het cruciaal om voorbereid te zijn voordat je wordt getroffen door ransomware. Twee belangrijke stappen om te nemen zijn:

  • Installeer beveiligingssoftware voordat je wordt getroffen door ransomware
  • Maak een back-up van je belangrijke gegevens (bestanden, documenten, foto’s, video’s, enz.)

Als je een ransomware-infectie hebt, is de nummer één regel om nooit het losgeld te betalen. (Dit is nu advies ondersteund door de FBI.) Dat moedigt alleen cybercriminelen aan om extra aanvallen te lanceren tegen jou of iemand anders. 

Een mogelijke optie om ransomware te verwijderen is dat je misschien enkele versleutelde bestanden kunt terughalen door gratis decryptors te gebruiken. Ter verduidelijking: niet alle ransomware-families hebben decryptors die voor hen zijn gemaakt, in veel gevallen omdat de ransomware gebruikmaakt van geavanceerde en gecompliceerde versleutelingalgoritmen.

En zelfs als er een decryptor is, is het niet altijd duidelijk of het de juiste versie van de malware betreft. Je wilt je bestanden niet verder versleutelen door het verkeerde decryptiescript te gebruiken. Daarom moet je goed letten op het losgeldbericht zelf of misschien het advies van een beveiligings-/IT-specialist vragen voordat je iets probeert.

Andere manieren om een ransomware-infectie aan te pakken zijn onder meer het downloaden van een beveiligingsproduct dat bekendstaat op het gebied van remedie en het uitvoeren van een scan om de dreiging te verwijderen. Je krijgt je bestanden misschien niet terug, maar je kunt erop vertrouwen dat de infectie wordt opgeruimd. Voor schermvergrendelende ransomware kan een volledige systeemherstel noodzakelijk zijn. Als dat niet werkt, kun je proberen een scan uit te voeren vanaf een opstartbare cd of USB-stick.

Als je een encryptie ransomware-infectie in actie wilt proberen te stoppen, moet je bijzonder waakzaam blijven. Als je merkt dat je systeem zonder duidelijke reden vertraagt, schakel het uit en verbreek de internetverbinding. Als, nadat je opnieuw hebt opgestart, de malware nog steeds actief is, kan deze geen instructies verzenden of ontvangen van de commando- en controle server. Dat betekent dat de malware zonder sleutel of betalingsmogelijkheid inactief kan blijven. Op dat punt, download en installeer een beveiligingsproduct en voer een volledige scan uit.

Echter, deze opties voor het verwijderen van ransomware zullen niet in alle gevallen werken. Zoals hierboven vermeld, wees proactief in je verdediging tegen ransomware door beveiligingssoftware zoals Malwarebytes Premium te installeren, en door al je belangrijke gegevens te back-uppen. Voor bedrijven, leer meer over Malwarebytes bedrijfsoplossingen die ransomware detectie, preventie en teruggang bevatten. 

Hoe bescherm ik mezelf tegen ransomware?

Beveiligingsexperts zijn het erover eens dat de beste manier om tegen ransomware te beschermen is om het te voorkomen voordat het gebeurt.


Lees over de beste manieren om een ransomware-infectie te voorkomen.

Lees over de beste manieren om een ransomware-infectie te voorkomen.

Hoewel er methoden zijn om met een ransomware-infectie om te gaan, zijn het op zijn best onvolkomen oplossingen en vereisen ze vaak veel meer technische vaardigheden dan de gemiddelde computergebruiker heeft. Dus hier is wat we mensen aanraden te doen om de gevolgen van ransomware-aanvallen te vermijden.

De eerste stap in ransomware preventie is te investeren in geweldige cyberbeveiliging—een programma met realtime bescherming dat is ontworpen om geavanceerde malware-aanvallen zoals ransomware te bestrijden. Je moet ook letten op functies die zowel kwetsbare programma's tegen bedreigingen beschermen (een anti-exploit-technologie) als ransomware blokkeren om bestanden gegijzeld te houden (een anti-ransomware component). Klanten die de premium versie van Malwarebytes voor Windows gebruikten, waren bijvoorbeeld beschermd tegen alle grote ransomware-aanvallen van 2017.

Vervolgens moet u, hoe vervelend dat ook is, regelmatig veilige back-ups van uw gegevens maken. Wij raden u aan om cloudopslag te gebruiken met hoogwaardige encryptie en meervoudige authenticatie. U kunt echter ook USB-sticks of een externe harde schijf aanschaffen waarop u nieuwe of bijgewerkte bestanden kunt opslaan. Zorg er wel voor dat u de apparaten na het maken van de back-up fysiek loskoppelt van uw computer, anders kunnen ze ook met ransomware worden geïnfecteerd.

Zorg er daarna voor dat je systemen en software up-to-date zijn. De uitbraak van de WannaCry-ransomware maakte gebruik van een kwetsbaarheid in Microsoft-software. Terwijl het bedrijf al in maart 2017 een patch voor het beveiligingslek had uitgebracht, installeerden veel mensen de update niet—wat hen blootstelde aan aanvallen. We begrijpen dat het moeilijk is om de steeds langer wordende lijst van updates bij te houden van de steeds langer wordende lijst van software en applicaties die je dagelijks gebruikt. Daarom raden we aan om je instellingen te wijzigen zodat automatische updates worden ingeschakeld.

Tot slot, blijf op de hoogte. Een van de meest voorkomende manieren waarop computers besmet raken met ransomware is door middel van social engineering. Informeer jezelf (en je werknemers als je een bedrijfseigenaar bent) over hoe je malspam, verdachte websites en andere oplichterijen kunt herkennen. En bovenal, gebruik gezond verstand. Als het verdacht lijkt, is het dat waarschijnlijk ook.