Ransomvér v mobiloch rástol trojnásobne

O tom, že ransomvér naberá na intenzite, sme sa presvedčili aj počas nedávnych masívnych útokov hrozby WannaCry. Len za prvé tri mesiace od začiatku roka počet ransomvérových útokov na mobilné zariadenia rástol viac ako trojnásobne (3,5-krát).

V prvom štvrťroku bolo odhalených až 218625 súborov napadnutých mobilným ransomvérom, pričom v predchádzajúcom období ich bolo len 61832. Až 86% škodlivých aktivít majú na svedomí útoky rodiny malvérov označovanej ako Congur. Rovnako rástol aj počet nových rodín a modifikácií zameraných na všetky typy zariadení, systémov a sietí. Vyplýva to zo správy spoločnosti Kaspersky Lab, ktorá mapuje vývoj ransomvéru za prvý štvrťrok 2017.

Congur je ransomvér, ktorý funguje ako tzv. blocker – hneď po spustení infikovaného zariadenia požiada o administrátorské práva a následne zmení alebo nastaví nový PIN (prístupový kód) zariadenia. Takto získa prístup k systémovým súborom, kde nainštaluje vlastný modul, ktorý je takmer nemožné zo súboru odstrániť.

Najrozšírenejším ransomvérom napádajúcim mobilné zariadenia však stále ostáva Trojan-Ransom.AndroidOS.Fusob.h, ktorý je zodpovedný za takmer 45% útokov na používateľov po celom svete. Ten si rovnako hneď po spustení vypýta administrátorské práva a začína zbierať informácie zo zariadenia, vrátane GPS súradníc či histórie hovorov. Všetky získané informácie potom presúva na škodlivý server. Podľa typu a hodnoty získaných údajov, môže server vydať spätný príkaz na zablokovanie zariadenia.

Najviac postihnutou krajinou boli v prvom štvrťroku USA, kde sa museli vysporiadať s mimoriadne škodlivým ransomvérom Svpeng – jednou z najrozšírenejších hrozieb svojho druhu. Vo všetkých 55 679 nových ransomvérových modifikáciách zameraných na systémy Windows bol rovnako zaznamenaný takmer dvojnásobný nárast oproti predchádzajúcemu obdobiu (29 450 v 4. kvartáli 2016). Väčšina z týchto nových modifikácií patrila k rodine známej ako Cerber.spersky Antiransomware Tool for Business, ktorý si môžu stiahnuť bezplatne online.