Le ciblage des sites de partage de fichiers peer-to-peer (P2P) semble également un choix étrange. Certes, la chance que le malware soit téléchargé est importante, mais l'impact sur des victimes potentielles est beaucoup plus faible qu'avec la précédente version « officielle ». On peut dire la même chose en ce qui concerne l'abandon de l'algorithme DGA pour un codage en dur, plus facile à bloquer, puisqu'il suffit aux entreprises de sécurité de faire l'ingénierie à rebours de la liste pour rendre le malware inefficace. Cependant, ces modifications ont aussi quelques avantages. L'usage d'un codage en dur est plus simple et la diffusion via les sites P2P permet de passer un peu plus inaperçu qu'une campagne massive de phishing par courriel.
300 $ pour débloquer son PC
Le plus intéressant et peut-être le plus révélateur, c'est que Crilock.A est capable d'infecter les lecteurs amovibles. Le modus operandi de ce ver est vieux comme le monde et même s'il ne favorise pas sa propagation, il garantit par contre une certaine longévité. Par contre, si le ver est capable de se cacher sur les lecteurs pendant plusieurs années, au moment où il sera activé, il sera probablement détecté par tout programme de sécurité existant. Cette stratégie d'ensemble fait penser que le groupe qui a détourné le malware en pratiquant l'ingénierie inverse veut agir de manière occasionnelle, et vise une cible limitée, mais globale qui a quelque chose de précieux à protéger, par exemple des fichiers illégalement partagés via P2P. Pour des raisons évidentes, il y a aussi peu de chances que ces utilisateurs visés déposent plainte auprès de la police. Pour pimenter l'affaire, la variante comporte d'autres capacités sournoises, comme le lancement d'un composant pour initier des attaques DDoS, voler des portefeuilles Bitcoin et même lancer un outil d'exploration Bitcoin.
L'ESET a établi sur son site web la liste complète des différences entre Cryptolocker et Crilock.A/Cryptolocker 2.0. Le vendeur indique même que l'usage peu orthodoxe du format de chiffrement 3DES est plus gourmand en ressource par rapport à l'AES plus classique. La semaine où Cryptolocker 2.0 a été détecté, soit juste avant Noël, Dell SecureWorks rendait publique son estimation sur la propagation du malware original : selon les ingénieurs en sécurité du constructeur texan, en 100 jours, Cryptolocker 2.0 aurait infecté de 200 à 300 000 PC et selon eux, environ 0,4 % des victimes ont probablement payé en Bitcoins ou via MoneyPak la rançon demandée de 300 dollars. En effet, Cryptolocker crypte les données de l'ordinateur infecté et les rend inaccessibles. Pour obtenir la clef de décryptage nécessaire, les pirates demandent à la victime de payer.