Een groep beveiligingsonderzoekers probeerde halverwege november de Command & Control-servers van de CryptoLocker ransomware uit te schakelen, maar de operatie was geen succes, waardoor het netwerk van besmette computers nog steeds actief is, zo meldt het Roemeense anti-virusbedrijf Bitdefender.
CryptoLocker is een agressieve vorm van ransomware die bestanden op de computer versleutelt. Om weer toegang tot de bestanden te krijgen moeten slachtoffers een bepaald bedrag betalen. Voor de communicatie gebruikt CryptoLocker verschillende domeinnamen. Beveiligingsonderzoekers van Malware Must Die wisten in totaal 138 domeinnamen die de malware gebruikt uit te schakelen.
Bitdefender stelt dat de onderzoekers een aantal domeinen gemist hebben. Deze domeinen zouden via een algoritme worden gegenereerd en waren dus te voorspellen, toch zagen de onderzoekers ze over het hoofd, zo stelt een Bitdefender-analist. "Het CryptoLocker-netwerk is dus nog steeds onder controle van de makers." Ook een aantal domeinen die in de code van CryptoLocker staan waren niet uitgeschakeld.
Zelfs als de onderzoekers erin waren geslaagd om het hele CryptoLocker-netwerk naar hun eigen IP-adres te laten wijzen, een methode die sinkholing wordt genoemd, zou dat net zoveel problemen veroorzaken als het oplost gaat de analist verder. Slachtoffers van de ransomware zouden zodoende nooit meer de mogelijkheid krijgen om de privésleutels te bemachtigen waarmee ze de versleutelde bestanden kunnen ontsleutelen.
Voor toekomstige pogingen om CryptoLocker aan te pakken adviseert de analist om naast de domeinnamen ook de servers met privésleutels in handen te krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.