De LockerGoga-ransomware die systemen van de Noorse aluminiumproducent Norsk Hydro versleutelde, alsmede wordt verdacht van infecties bij twee Amerikaanse chemiebedrijven, bevat een bug waardoor de malware stopt met werken. Dat meldt securitybedrijf Alert Logic.

Zodra de ransomware op een systeem actief wordt gaat die eerst een lijst van te versleutelen bestanden opstellen. Pas hierna worden de bestanden versleuteld. Bij deze “verkenningsfase” kan de ransomware lnk-bestanden tegenkomen, die binnen Windows worden gebruikt voor snelkoppelingen. Sommige lnk-bestanden zorgen ervoor dat er een fout binnen de ransomware optreedt en die stopt met werken. De ransomware zal vervolgens het versleutelen van de bestanden niet meer uitvoeren.

Het LockerGoga-bestand staat in deze gevallen nog steeds op het systeem, maar is op dat moment geneutraliseerd door het lnk-bestand. Het gaat in dit geval om lnk-bestanden die een ongeldig netwerkpad bevatten of geen geassocieerd RPC-endpoint hebben. Deze lnk-bestanden zijn met verschillende versies van de ransomware getest, aldus de onderzoekers. Hoe aanvallers de LockerGoga-ransomware op systemen weten te krijgen is nog altijd onbekend. In het geval van een infectie moet dit dan ook zo snel als mogelijk worden achterhaald.