image

CryptoLocker verhoogt losgeld voor gegijzelde bestanden

zondag 3 november 2013, 10:26 door Redactie, 4 reacties

De makers van de CryptoLocker-ransomware die allerlei bestanden op besmette computers versleutelt, hebben het losgeld voor de decryptiesleutel verhoogd naar 10 bitcoins. CryptoLocker versleutelt foto's, documenten en zakelijke bestanden en vraagt het slachtoffer vervolgens om losgeld.

De bestanden zijn met AES-encryptie versleuteld, wat inhoudt dat ze alleen door middel van een back-up zijn terug te halen, aangezien de gebruikte encryptie zeer lastig te kraken is. In eerste werd slachtoffers voor het ontsleutelen van de bestanden 300 dollar of 300 euro gevraagd, of hetzelfde bedrag in een andere valuta, zoals bitcoin.

Decryptiedienst

Op het BleepingComputer-forum is nu een bericht verschenen dat CryptoLocker een nieuwe decryptiedienst gebruikt waar gebruikers voor de decryptiesleutel 10 bitcoins moeten betalen. Met de huidige wisselkoers zou dat 1565 euro zijn. Volgens Symantec besluit 3% van de slachtoffers het gevraagde bedrag te betalen in de hoop zo de versleutelde gegevens terug te krijgen.

Kaspersky Lab ontdekte onlangs zo'n 2800 IP-adressen die met CryptoLocker besmet zijn, maar het aantal kan veel hoger liggen. Bezoekers van Reddit stelden een maand geleden dat het aantal meldingen van infecties op Google van zo'n 1300 naar meer dan 150.000 in één maand tijd waren gegaan.

Reacties (4)
03-11-2013, 10:42 door Anoniem
2800 x €1500,- x 3% = €126.000,-
150.000 x €1500,- x 3% = €6.750.000,-

Dat we even weten waar het over gaat...
04-11-2013, 12:07 door Chicago2013
Stel je voorziet een pc van windows en daarop installeer je Deepfreeze.
Das een programma die geen wijzigingen toe laat op je systeem.
Je systeem gaat in de vriezer zullen we maar zeggen.
Dan zou je denken dat die Cryptolocker zichzelf ook niet zou moeten kunnen nestelen
in je systeem. Want na herstart is de pc weer net als de dag ervoor.

Dus gewoon een pc voor internet met deepfreeze of een pc met alleen een dvd-rom speler
en een knoppix dvd erin misschien. Ook lekker veilig gevoel toch? Beste virus die zich weet
te nestelen in een dvd-rom.

Was zomaar een gedachte, misschien heb ik het wel mis. In dat geval, sorry

Bart
04-11-2013, 17:34 door Anoniem
@Bart

Dat werkt inderdaad vrij goed. Ik gebruik Deep Freeze al jaren op diverse test-systemen, en heb
hierbij nog maar 1 keer malware gezien die dit wist te detecteren en omzeilen.

Uiteraard is het wel zo dat de te beschermen data bevroren moet zijn (niet alleen het systeem);
Zelf bevries ik meestal alleen de boot-/windows-schijf, dus als je dan een dergelijke infectie krijgt,
is je data nog steeds corrupt (/gecodeerd).
04-11-2013, 23:00 door Anoniem
TimeFreeze is een gratis concurrent van DepFreeze.

Het uitzetten van TimeFreeze, om Windows of andere programmas te updaten of veranderen, is niet zo handig.

Bij het (tijdelijk) uitzetten (via het ikoon rechts-onder) lijkt het logisch te kiezen voor "Stop and discard changes" (en daarna de wijzigingen doorvoeren).
Dit werkt echter niet (bij mij). Als je kiest voor "Stop and keep changes" stop TimeFreeze wel.
Als je daarna boot is TimeFreeze weer aktief.
Als je een utility als Advanced System Care hebt gebruikt, en die heeft een registry of bootdefrag ingesteld bij het booten, ontstaat er een oneindige boot-cyclus, waar met F8 en "Use last succeeding boot" uit te komen is.
Je moet dus TimeFreeze via het echte programma even echt uitzetten, en indien alles geupdated, bewust weer aanzetten. Zoals bij DeepFreeze dus.

Groeten

Misschien is het daarom beter bij TimeFreeze het ikoon rechts-onder hidden te zetten, zodat je wel verplicht bent om naar het programma zelf te gaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.