De Nederlandse politie heeft in samenwerking met onder meer Europol een decryptietool ontwikkeld om slachtoffers van DoNex-ransomware te helpen bij het terugkrijgen van hun versleutelde bestanden zonder losgeld te betalen.
Door middel van reverse engineering is de politie er samen met enkele andere partijen in geslaagd de DoNex-ransomware te kraken. Dat maakte Gijs Rijnders, cybersecurityanalist bij de Nederlandse politie, onlangs bekend tijdens de Recon-conferentie in Canada. De decryptietool voor DoNex-ransomware is beschikbaar via NoMoreRansom, een samenwerking tussen de Nationale Politie, Europol, Kaspersky en McAfee. Het initiatief heeft als doel slachtoffers van ransomware te helpen bij het herstellen van versleutelde gegevens zonder dat ze de criminelen hiervoor hoeven te betalen.
De eerste vorm van DoNex-ransomware dateert uit 2022 en verscheen destijds onder de naam Muse. Later werd de ransomware hernoemd naar een nepversie van LockBit 3.0. Voordat hij de naam DoNex kreeg, stond de ransomware nog enige tijd bekend als DarkRace. Sinds april 2024 zijn er geen nieuwe versies van DoNex meer waargenomen, meldt Avast. Sindsdien is ook de Tor-website offline. Het antivirusbedrijf heeft zelf ook een decryptietool uitgebracht.
De decryptietools van de politie en Avast zijn sinds maart van dit jaar gebruikt om slachtoffers van DoNex-ransomware te helpen, maar het bestaan van de decryptiemogelijkheid is pas tijdens de Recon 2024 Conference eind juni voor het eerst publiekelijk naar buiten gebracht. Het is niet bekend hoeveel slachtoffers er precies getroffen zijn door DoNex-ransomware.