Mens den nye CrypVault malware er ikke altfor sofistikert, viser det hvordan en angriper med beskjedne ressurser kan skape en effektiv ransomware angrep. Den bruker skript og-kommandolinjeverktøy for å demontere hele angrepet. Den bruker også batch skript for å redigere registret og trekke alle trinnene sammen: GNUGpg for kryptering og SDelete å sikkert slette config filer. Filene er kryptert med GNUGpg lagres med en .vault forlengelse for ytterligere å skjule filene.
Gi nytt navn til en filtype hjelper en ransomware angrep bypass enkle svartelister og gjør det vanskeligere for brukerne å forstå hva som skjedde med filer, men er ikke en tilstrekkelig taktikk å bruke for å omgå dagens antimalware verktøy. Hvis et sikkerhetsverktøy din virksomhet er avhengig av målet en infeksjon fordi malware filnavnene ikke stemmer overens, bør du raskt finne en bedre verktøy å bruke
Trusselen CrypVault utgjør for bedrifter er det samme som alle andre malware.; den kan utføre på et endepunkt og ødelegge filer eller føre til annen ødeleggelse. Det er spesielt synes også å målrette russiske brukere, som begrenser befolkningen den ransomware kan lykkes presse.
Bedrifter bør ha standard antimalware sikkerhetskontroller på plass for å forebygge og forsvare seg mot malware som CrypVault, og skal også sørge for at det tas å beskytte mot andre ransomware angrep, slik som å holde god backup til enhver tid.