Op een server van de beheerders van het Dorifel-virus zijn logbestanden aangetroffen met bankgegevens van honderden Nederlanders. Ook is er een ssl-certificaat gevonden dat gebruikt kan worden voor het stelen van inloggegevens.
De beveiligingsfirma Digital Investigation meldt dat zij op de in Oostenrijk gehoste 'masterserver' van de botnet-beheerders loggegevens heeft aangetroffen. Deze publiek toegankelijke logs zouden bankgegevens bevatten van in totaal 549 Nederlanders, waaronder 17 slachtoffers bij de Rabobank, 15 bij SNS, 49 bij ABN Amro en 468 bij ING. Bovendien zou de betreffende server phishingsites bevatten die ingezet kunnen worden om bankgegevens buit te maken bij klanten van deze vier banken.
Volgens Digital Investigation lijkt het erop dat het Dorifel-virus, dat de afgelopen week voor grote problemen zorgde bij overheden en bedrijven, is ingezet om het Citadel/Zbot-botnet weer actief te maken door nieuwe zombie-pc's te activeren. Verder meldt het bedrijf dat er tienduizenden computers in Nederland met het virus besmet zijn geraakt; het Nationaal Cyber Security Centrum stelde vrijdag nog dat de uitbraak van het Dorifel-virus inmiddels onder controle is.
Inmiddels zijn er door beveiligingsonderzoeker Rickey Gevers ook aanwijzingen gevonden dat de beheerders van het Dorifel-malware gebruik maken van Fragus, een framework voor het construeren en aansturen van botnets. Deze 'crimeware' kan op zwarte markten gekocht worden. Verder zouden de beheerders op 1 augustus een ssl-certificaat geregistreerd hebben voor het domein bank-auth.org. Met behulp van dit domein zou kwaadaardige code in de browser geïnjecteerd worden als besmette klanten gaan internetbankieren. Diverse 'waarschuwingsteksten', die bezoekers van een banksite moeten lokken naar een server van de criminelen, zijn opgesteld in gebrekkig Nederlands.
Gevers stelt verder dat hij van de data op de slecht beveiligde masterserver een kopie heeft gemaakt en aan de 'juiste personen' heeft doorgegeven. Wel waarschuwt hij dat de beheerders naar alle waarschijnlijkheid meerdere command & control-servers in de lucht hebben en deze de komende weken nog kunnen inzetten om opnieuw malware te verspreiden.
Uit een ontleding van het Dorifel-virus blijkt dat de malware is geschreven in de programmeertaal Delphi en dat de code opvallend goed leesbaar is waardoor de werking vrij eenvoudig achterhaald kan worden, zo schrijft Webwereld. De malware beschikt over een mechanisme om nieuwe ip-adressen van c&c-servers op te halen. Hoewel de gebruikte RC4-versleuteling van Office-documenten weinig complex is, wordt voor communicatie met de masterservers sterkere rsa-encryptie gebruikt.