Ransomware CryptoDefense bevat een cruciale fout: het laat de decryptiesleutel achter op de computer van het slachtoffer.
Symantec analyseerde CryptoDefense. De ransomware maakt deel uit van uitgebreide familie van malwareprogramma's die bestanden van slachtoffers versleutelen tot er losgeld wordt betaald. CryptoDefense maakt gebruik van Microsoft en Windows API om de encryptie en decryptie sleutels te genereren.
CryptoDefense versleutelt bestanden met behulp van een 2048 bits RSA sleutel. De geheime sleutel die nodig is om de bestanden weer te de-crypten wordt teruggestuurd naar de server van de aanvaller totdat het losgeld betaald is. Blijkbaar wisten de ontwikkelaars niet dat deze geheime sleutel ook op de computer van het slachtoffer staat in een directory met applicatiegegevens. Met deze sleutel kan het slachtoffer zelf, zonder tussenkomst van de cybercriminelen, zijn gegevens weer ontsleutelen. Helaas zal de gemiddelde user niet over voldoende kennis bezitten om dit ook daadwerkelijk uit te voeren.
Symantec schat dat de cybercriminelen binnen een maand meer dan 34.000 dollar aan bitcoins hebben ontvangen, waaruit de effectiviteit van de scam blijkt.
Symantec heeft al 11.000 CryptoDefense infectiepogingen in meer dan 100 landen geblokkeerd. De meerderheid van de infectiepogingen waren in de VS, gevolgd door Engeland, Canada, Australië, Japan, India, Italië en Nederland.
Deze posting is gelocked. Reageren is niet meer mogelijk.