‘Herrezen’ Demonoid blijkt malware te hosten
Sinds Demonoid in de zomer van 2012 offline verdween na een DdoS-aanval werd het doodstil rondom de site. De Oekraïense overheid haalde de servers uit de lucht en de, naar verluidt, Mexicaanse beheerders werden gearresteerd.
Vanuit het niets kregen honderden voormalige leden van de semipublieke torrenttracker een persoonlijke mail die de terugkeer van de site aankondigde.
“Nu wat goed nieuws: de ziel van Demonoid leeft! Door een fantastische samenloop van omstandigheden heeft de data van die Oekraïense servers zijn weg weten te vinden naar leden naar onze gemeenschap en is nu opnieuw gelanceerd onder de naam d2.vu.”
[related_article id=”161920″]
Te mooi om waar te zijn
De afzender claimde dat alleen voormalige leden van Demonoid de boodschap kregen om hun account opnieuw te activeren. Nieuwssite TorrentFreak kreeg in korte tijd honderden mails van bezorgde lezers die zich afvroegen of de terugkeer van Demonoid te mooi was om waar te zijn.
En dat klopte ook: de aankondiging was een slimme phishingmail, bedoeld om grote hoeveelheden internetgebruikers met malware te besmetten. D2.vu blijkt te zijn gehost op een virtual private server (VPS), een gevirtualiseerde server die vaak in de torrentwereld wordt gebruikt om aan hoge snelheden torrentbestanden te kunnen downloaden.
Malwarecampagne
TorrentFreak nam contact op met het bedrijf dat de VPS hostte, het Amerikaanse RamNode. De hoster bleek D2.vu vrijwel onmiddellijk uit de lucht te hebben gehaald, omdat de site malware bleek te verspreiden.
“Ik ben niet helemaal zeker wat er aan de hand was met die VPS, maar het was op zijn minst bezig met het hosten van malware. Daarom hebben we de site al geschorst en zullen hem waarschijnlijk snel annuleren”, zei medewerker Nick tegen de site.
Het is niet de eerste keer dat Demonoid weer van zich laat horen na een lange afwerzigheid. In 2008 wist de Nederlandse copyrightwaakhond Brein de torrentsite op zwart te krijgen, waarna de site een half jaar later weer opdook in Canada.
Sinds Demonoid in de zomer van 2012 offline verdween na een DdoS-aanval werd het doodstil rondom de site. De Oekraïense overheid haalde de servers uit de lucht en de, naar verluidt, Mexicaanse beheerders werden gearresteerd.
Vanuit het niets kregen honderden voormalige leden van de semipublieke torrenttracker een persoonlijke mail die de terugkeer van de site aankondigde.
“Nu wat goed nieuws: de ziel van Demonoid leeft! Door een fantastische samenloop van omstandigheden heeft de data van die Oekraïense servers zijn weg weten te vinden naar leden naar onze gemeenschap en is nu opnieuw gelanceerd onder de naam d2.vu.”
[related_article id=”161920″]
Te mooi om waar te zijn
De afzender claimde dat alleen voormalige leden van Demonoid de boodschap kregen om hun account opnieuw te activeren. Nieuwssite TorrentFreak kreeg in korte tijd honderden mails van bezorgde lezers die zich afvroegen of de terugkeer van Demonoid te mooi was om waar te zijn.
En dat klopte ook: de aankondiging was een slimme phishingmail, bedoeld om grote hoeveelheden internetgebruikers met malware te besmetten. D2.vu blijkt te zijn gehost op een virtual private server (VPS), een gevirtualiseerde server die vaak in de torrentwereld wordt gebruikt om aan hoge snelheden torrentbestanden te kunnen downloaden.
Malwarecampagne
TorrentFreak nam contact op met het bedrijf dat de VPS hostte, het Amerikaanse RamNode. De hoster bleek D2.vu vrijwel onmiddellijk uit de lucht te hebben gehaald, omdat de site malware bleek te verspreiden.
“Ik ben niet helemaal zeker wat er aan de hand was met die VPS, maar het was op zijn minst bezig met het hosten van malware. Daarom hebben we de site al geschorst en zullen hem waarschijnlijk snel annuleren”, zei medewerker Nick tegen de site.
Het is niet de eerste keer dat Demonoid weer van zich laat horen na een lange afwerzigheid. In 2008 wist de Nederlandse copyrightwaakhond Brein de torrentsite op zwart te krijgen, waarna de site een half jaar later weer opdook in Canada.