Voor zowel bedrijven en organisaties als thuisgebruikers zijn er gratis tools verschenen die infectie door de CryptoLocker-ransomware moeten voorkomen. CryptoLocker is een zeer schadelijke vorm van ransomware die zich via e-mail en andere malware kan verspreiden.
Eenmaal actief versleutelt het foto's, documenten en zakelijke bestandsextensies met AES-encryptie. In het geval gebruikers geen back-up van hun bestanden hebben, houdt dit in dat ze hun bestanden kwijt zijn, aangezien de gebruikte AES-encryptie zeer lastig te kraken is. De bende achter CryptoLocker laat op besmette computers een melding zien dat het slachtoffer 300 dollar of 300 euro moet betalen, maar opsporingsdiensten, anti-virusbedrijven en beveiligingsexperts raden af het gevraagde "losgeld" te betalen.
Om infectie binnen organisaties te voorkomen ontwikkelde het SMBKitchen Project een aantal documenten over het schoonmaken van een infectie en materiaal en instructies om een preventieve blokkade via software restriction policies in te stellen. Zo wordt er uitgelegd om de blokkade via een Group Policy Object (GPO) op domeincomputers en terminalservers uit te rollen, alsmede bij computers die geen onderdeel van een domein zijn.
Beveiligingsexpert Nick Shaw ontwikkelde voor eindgebruikers het programma CryptoPrevent, dat group policy objects aan het Windowsregister toevoegt om te voorkomen dat bepaalde uitvoerbare bestanden in bepaalde locaties worden uitgevoerd. Het is vooral voor de minder technische gebruikers bedoeld en werkt op Windows XP, Vista, Windows7, Windows 8 en Windows 8.1.
Deze posting is gelocked. Reageren is niet meer mogelijk.