Het Nationaal Cyber Security Center zegt verder dat ze domeinen die wel in de malware zijn opgenomen maar nog niet zijn geregistreerd, zelf registreren om ze zo onbruikbaar te maken voor misbruik. “Met deze aanpak kunnen we tijd winnen voor het nemen van aanvullende maatregelen bij organisaties en strafrechtelijk onderzoek naar de daders", schrijft het NCSC in een FAQ.

De internationale verzoeken om de betrokken IP-adressen in het buitenland aan te pakken betekent nog niet dat die ook daadwerkelijk offline worden gehaald. “Het is een afweging van de betreffende landen om al dan niet actie te ondernemen naar aanleiding van het verzoek." Het NCSC wil niet verder ingaan op meer details van het onderzoek “in het belang van het onderzoek".

Onbekend hoeveel informatie is gestolen

Het NCSC weet niet of en dan welke gegevens er mogelijk ontvreemd zijn door de virussen en het botnet. “Wel is duidelijk dat via verschillende methoden informatie van slachtoffers buitgemaakt is. Uit ons onderzoek blijkt dat er gebruik gemaakt is van banking trojans en phishing-kits waarmee bijvoorbeeld inloggegevens buitgemaakt kunnen worden. Nader onderzoek door de getroffen organisaties en instellingen is daarvoor noodzakelijk."

Het centrum erkent dat honderden klanten van de banken zijn getroffen door het virus. “Op basis van het huidige inzicht van het NCSC betreft het de computers van enkele honderden cliënten. In overleg met het NCSC zullen de banken hun getroffen cliënten actief benaderen."

ISP's gevraagd servers en websites te blokken

De organisaties en instellingen die vorige week getroffen werden door het Dorifelvirus en mogelijk meer malware op hun infrastructuur hebben, nemen aanvullende maatregelen als bijvoorbeeld netwerkfiltering en anti-virusscanners. Verder is aan internetserviceproviders gevraagd mee te werken om servers en websites onbereikbaar te maken aan de hand van informatie over de nu bekende domeinnamen en IP-adressen.

Naast het neerhalen van websites is het ook mogelijk domeinen om te leiden naar “vertrouwde, beheerde IP-adressen", zegt NCSC. Dat zijn zo geheten sinkholes, waarmee kan worden gemeten hoe wijd verspreid het botnet is en hoeveel slachtoffers er zijn.

Slachtoffers bij bedrijfsleven onbekend

De meldingen van incidenten bij gemeentelijke organisaties zijn in ieder geval vrijdag opgedroogd nadat de eerste maatregelen waren getroffen, zegt NCSC. Die organisaties moeten er nu zelf voor zorgen dat zij de interne netwerkbeveiliging op orde krijgen. Vanuit het bedrijfsleven is onbekend gebleven hoe en of het virus heeft toegeslagen; zij hebben niet de plicht zich bij het NCSC te melden.