image

Operatie tegen CryptoLocker-ransomware mislukt

zaterdag 7 december 2013, 06:11 door Redactie, 2 reacties

Een groep beveiligingsonderzoekers probeerde halverwege november de Command & Control-servers van de CryptoLocker ransomware uit te schakelen, maar de operatie was geen succes, waardoor het netwerk van besmette computers nog steeds actief is, zo meldt het Roemeense anti-virusbedrijf Bitdefender.

CryptoLocker is een agressieve vorm van ransomware die bestanden op de computer versleutelt. Om weer toegang tot de bestanden te krijgen moeten slachtoffers een bepaald bedrag betalen. Voor de communicatie gebruikt CryptoLocker verschillende domeinnamen. Beveiligingsonderzoekers van Malware Must Die wisten in totaal 138 domeinnamen die de malware gebruikt uit te schakelen.

Domeinen

Bitdefender stelt dat de onderzoekers een aantal domeinen gemist hebben. Deze domeinen zouden via een algoritme worden gegenereerd en waren dus te voorspellen, toch zagen de onderzoekers ze over het hoofd, zo stelt een Bitdefender-analist. "Het CryptoLocker-netwerk is dus nog steeds onder controle van de makers." Ook een aantal domeinen die in de code van CryptoLocker staan waren niet uitgeschakeld.

Zelfs als de onderzoekers erin waren geslaagd om het hele CryptoLocker-netwerk naar hun eigen IP-adres te laten wijzen, een methode die sinkholing wordt genoemd, zou dat net zoveel problemen veroorzaken als het oplost gaat de analist verder. Slachtoffers van de ransomware zouden zodoende nooit meer de mogelijkheid krijgen om de privésleutels te bemachtigen waarmee ze de versleutelde bestanden kunnen ontsleutelen.

Voor toekomstige pogingen om CryptoLocker aan te pakken adviseert de analist om naast de domeinnamen ook de servers met privésleutels in handen te krijgen.

Reacties (2)
08-12-2013, 00:03 door Anoniem
Slachtoffers van de ransomware zouden zodoende nooit meer de mogelijkheid krijgen om de privésleutels te bemachtigen waarmee ze de versleutelde bestanden kunnen ontsleutelen.
Voor zover ik weet zouden ze dan nog steeds naar de CryptoLocker hidden service op Tor kunnen gaan, een versleuteld bestand uploaden en ontsleuteling kunnen aanvragen.
08-12-2013, 12:34 door Anoniem
Volgens mij moeten AV vendors af van de gedachte dat dit soort situaties opgelost kan worden met opschonen van systemen.

De beste manier is en blijft om ervoor te zorgen dat regelmatig backups worden gemaakt van data zodat bij besmetting -met wat voor vorm van malware dan ook- direct kan worden overgegaan tot re-imaging of herinstallatie van systemen. Bovendien stelt het in staat om gegevens niet op systemen te bewaren waarop ze worden gebruikt, wat de potentiële impact van Data Loss verkleint. Die verantwoordelijkheid ligt bij de beheerder van de gegevens, dus de eindgebruiker of de organisatie waarvoor de eindgebruiker werkt.

Backups maken, we roepen het al sinds het begin van dit tijdperk. Als je nu getroffen wordt door ransomware en je verliest je gegevens, tsja... dan is dat gewoon je eigen schuld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.