Ondernemen met de beste ondersteuning

Nieuws

Mobiele ransomware meer dan verdrievoudigd

23 mei 2017 - De wereldwijde ransomware-nachtmerrie lijkt niet te stoppen. Volgens het Malware Report van Kaspersky Lab over het eerste kwartaal van 2017 is het aantal gevallen van mobiele ransomware in de eerste drie maanden van dit jaar 3,5 keer zo groot als in het vorige kwartaal.

Terwijl er toen sprake was van 61.832 gedetecteerde mobiele ransomware-bestanden, zijn het er in Q1 van 2017 218.625, waarvan de Congur-familie 86 procent voor zijn rekening neemt. Ook ransomware die zich op alle apparaten, systemen en netwerken richt, groeit onverminderd door, met elf nieuwe cryptorfamilies en 55.679 nieuwe modificaties die in het eerste kwartaal van dit jaar hun intrede deden.
 
Blocker
Congur-ransomware is in de eerste plaats een blocker. Deze vorm van ransomware stelt een PIN-code in voor het device, of reset deze, waardoor de aanvallers administrator-rechten krijgen. Sommige varianten maken verder misbruik van deze rechten door hun module in de systeemmap te installeren. Het verwijderen van de module is nagenoeg onmogelijk.
 
Mobiele ransomware
Ondanks de opmars van Congur is Trojan-Ransom.AndroidOS.Fusob.h nog altijd de meest voorkomende mobiele ransomware, goed voor bijna 45 procent van alle gevallen in Q1. Eenmaal in actie, verkrijgt de Trojan beheerdersrechten, verzamelt informatie over het apparaat – inclusief GPS-coördinaten en belgeschiedenis – en uploadt de gegevens naar een server van de aanvallers. Op basis van wat hij binnenkrijgt, kan de server een opdracht terugzenden om het apparaat te blokkeren.
De Verenigde Staten zijn in het eerste kwartaal van 2017 het hardst geraakt door mobiele ransomware, met Svpeng-ransomware als meest voorkomende variant.

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.