Gijzelsoftware Cryptolocker is gekraakt
Het Amerikaanse beveiligingsbedrijf FireEye heeft samen met zijn Nederlandse branchegenoot Fox IT een website gemaakt waarop bestanden die besmet zijn met Cryptolocker bevrijd kunnen worden.
De ransomware Cryptolocker dook eind vorig jaar op in verschillende varianten. Bij computergebruikers die ermee besmet werden, encrypteerde de software belangrijke bestanden als documenten, foto’s en videofilmpjes. De gebruikers hadden dan drie dagen tijd om een betaling te doen alvorens de bestanden voorgoed onbruikbaar werden. Na betaling, meestal rond de 300 dollar, kregen ze een private sleutel toegestuurd om alles weer te ontgrendelen.
[related_article id=”161920″]
Volgens FireEye en Fox It zijn ze achter een hele hoop van die private sleutels gekomen door reverse engineering van Cryptolocker. Geïnfecteerde gebruikers moeten simpelweg een besmet bestand uploaden naar decryptcryptolocker.com en krijgen, als alles goed gaat, daarna een private sleutel en een kleine softwaretool toegestuurd waarmee Cryptolocker gekraakt wordt.
Pas op met persoonlijke informatie
De twee bedrijven benadrukken dat er, buiten een mailadres, geen contactinformatie moet gegeven worden en dat de doorgestuurde bestanden niet gelezen of opgeslagen zullen worden. Desondanks wordt gebruikers geadviseerd om niets door te sturen wat persoonlijke informatie bevat.
In december van vorig jaar schatte Dell Secureworks dat zeker 250.000 mensen door Cryptolocker geïnfecteerd zouden zijn. Volgens het Amerikaanse ministerie van Justitie is het virus nu onder controle en geneutraliseerd, maar heel wat mensen zouden nog steeds met onbruikbare bestanden op hun pc zitten omdat ze destijds weigerden te betalen.
Het Amerikaanse beveiligingsbedrijf FireEye heeft samen met zijn Nederlandse branchegenoot Fox IT een website gemaakt waarop bestanden die besmet zijn met Cryptolocker bevrijd kunnen worden.
De ransomware Cryptolocker dook eind vorig jaar op in verschillende varianten. Bij computergebruikers die ermee besmet werden, encrypteerde de software belangrijke bestanden als documenten, foto’s en videofilmpjes. De gebruikers hadden dan drie dagen tijd om een betaling te doen alvorens de bestanden voorgoed onbruikbaar werden. Na betaling, meestal rond de 300 dollar, kregen ze een private sleutel toegestuurd om alles weer te ontgrendelen.
[related_article id=”161920″]
Volgens FireEye en Fox It zijn ze achter een hele hoop van die private sleutels gekomen door reverse engineering van Cryptolocker. Geïnfecteerde gebruikers moeten simpelweg een besmet bestand uploaden naar decryptcryptolocker.com en krijgen, als alles goed gaat, daarna een private sleutel en een kleine softwaretool toegestuurd waarmee Cryptolocker gekraakt wordt.
Pas op met persoonlijke informatie
De twee bedrijven benadrukken dat er, buiten een mailadres, geen contactinformatie moet gegeven worden en dat de doorgestuurde bestanden niet gelezen of opgeslagen zullen worden. Desondanks wordt gebruikers geadviseerd om niets door te sturen wat persoonlijke informatie bevat.
In december van vorig jaar schatte Dell Secureworks dat zeker 250.000 mensen door Cryptolocker geïnfecteerd zouden zijn. Volgens het Amerikaanse ministerie van Justitie is het virus nu onder controle en geneutraliseerd, maar heel wat mensen zouden nog steeds met onbruikbare bestanden op hun pc zitten omdat ze destijds weigerden te betalen.