14.000 nieuwe decryptiesleutels beschikbaar om met CoinVault gegijzelde data te ontsleutelen

encryptie

Kaspersky Lab heeft 14.031 decryptiesleutels voor CoinVault en BitCryptor toegevoegd aan de database noransom.kaspersky.com. Met behulp van de decryptiesleutels kunnen slachtoffers van de ransomware varianten gegijzelde data ontsleutelen zonder hiervoor losgeld te betalen.

De Nederlandse politie arresteerde in september twee mannen die verdacht worden van betrokkenheid bij aanvallen met de CoinVault en Bitcryptor ransomware, een variant op CoinVault. Op command & control servers achter deze ransomware zijn na de arrestaties decryptiesleutels aangetroffen. Deze zijn door Kaspersky Lab toegevoegd aan de database met decryptiesleutels die het bedrijf online beschikbaar stelt.

Decryptiesleutels automatisch uitproberen

Op noransom.kaspersky.com is een applicatie beschikbaar die automatisch beschikbare sleutels uitprobeert. Slachtoffers hoeven hierdoor niet handmatig decryptiesleutels uit te proberen, wat gezien de grote hoeveelheid sleutels onbegonnen werk zou zijn.

De cybercriminelen achter CoinVault probeerden tienduizenden computers wereldwijd te infecteren. Ze slaagden erin ten minste 1.500 Windows-gebaseerde machines te vergrendelen, waarna ze voor het decoderen van de bestanden bitcoins eisten van de slachtoffers. Gebruikers van in totaal 108 landen werden getroffen waarvan de meesten in Nederland, Duitsland, de Verenigde Staten, Frankrijk en het Verenigd Koninkrijk.

Alle sleutels achterhaald

"Het CoinVault-boek kan bijna dicht: de resterende slachtoffers kunnen hun bestanden terughalen en de cybercriminelen zijn opgepakt, dankzij de samenwerking tussen de Nederlandse politie, Kaspersky Lab en Panda Security. Het CoinVault-onderzoek is uniek omdat we er in zijn geslaagd om alle sleutels te verkrijgen. Al het harde werk heeft zich uitbetaald, want daarmee konden we het hele businessmodel van de groep cybercriminelen verstoren", aldus Jornt van der Wiel, Security Researcher van Kaspersky Lab's Global Research & Analysis Team (GReAT).

Meer over
Lees ook
‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

‘Nederlandse bedrijven slecht voorbereid op ransomware-aanval’

Een op de vijf Nederlandse organisaties is naar eigen zeggen niet goed voorbereid op een ransomware-aanval. Dat blijkt uit een groot internationaal onderzoek onder IT-professionals in opdracht van cyberbeveiliger Mimecast. Van alle onderzochte landen scoort Nederland veruit het slechtste.

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1