Prvá variácia ransomvéru s názvom Cerber sa objavila v marci 2016, no vírus sa výraznejšie začal prejavovať až v posledných týždňoch. Hackeri sa pri jeho využívaní zameriavajú najmä na firemné siete. Podobne ako väčšina škodlivého softvéru, aj Cerber sa šíri prostredníctvom phishingu či priamych útokov hackerov.
Zaujímavosťou je, že tento vírus sa nešíri v Azerbajdžane, Arménsku, Gruzínsku, Bielorusku, Kirgizsku, Kazachstane, Moldavsku, Turkmenistane, Tadžikistane, na Ukrajine, v Uzbekistane a Rusku. Ak sa nenachádzate v ani jednej z týchto krajín a patríte medzi približne 80 miliónov používateľov Office 365, existuje vysoká pravdepodobnosť, že váš systém bol infikovaný jednou z verzií ransomvéru Cerber. Odhaduje sa, že až 57 percent spoločností používajúcich tento softvér už obdržalo kópiu Cerberu prostredníctvom mailu. Následne stačilo, aby takýto email otvoril nepozorný zamestnanec a počítač bol infikovaný.
Po infikovaní sú súbory v počítači zašifrované a používateľ k ním stráca prístup. Na displeji sa zobrazí správa o zablokovaní a vírus dokonca prehrá krátky audio záznam, aby informoval používateľa o tom, že jeho dáta boli zašifrované. Cerber používa silnú AES-265 a RSA enkrypciu, ktorú je zatiaľ nemožné obísť a odomknúť súbory bez zaplatenia hackermi požadovanej sumy. Výkupné je nastavené na 1,25 bitcoinu, teda necelých 600 eur. Ani tento postup sa však neodporúča, keďže nie je úplne isté, že počítač bude po zaplatení výkupného naozaj odblokovaný.
Podľa riaditeľa spoločnosti Avanan, ktorá zachytila návrat tohto ransomvéru, sa používatelia cloudových riešení firemných emailov domnievajú, že takto outsourcovali všetko, vrátane bezpečnosti. V skutočnosti sa však hackeri uistia, že nimi šírený malvér dokáže obísť štandardné komerčné zabezpečenia, aby sa do systému dostal nepozorovane. Preto je často nevyhnutná ďalšia vrstva zabezpečenia, aby sa predišlo podobným útokom.
(MK)