לאחרונה התגלה מקרה על-ידי חברת האבטחה LURHQ Security Company ובו נדרש כופר על-ידי האקרים שהצליחו להתקין תוכנת ריגול, בשם CryZip, במחשב של משתמש. תכנת הריגול מחזיקה קבצים אישיים כבני ערובה עד שמשולם כופר כספי (במקרה זה הסכום המבוקש היה 300$). תוכנת הריגול משתמשת בתכנת ארכיב (בדומה ל-Zip) ומייצרת ארכיב המוגן על-ידי סיסמא ובו כלולים הקבצים האישיים של הקורבן. התוכנה משאירה הודעת טקסט במחשב של הקורבן המסביר מה נעשה ומזהיר את הקורבן שלא לדווח למשטרה אלא פשוט לשלם את הכופר. לאחר תשלום הכופר, הקורבן מקבל את סיסמת הגישה לארכיב הקבצים.
ROOTKITS
מגמה נוספת שמתהווה היא השימוש ב- ROOTKITS, המאפשרים לתוקף גישה שוטפת למחשב של הקורבן ללא ידיעתו. ROOTKIT הוא סט של כלים בהם משתמשים תוקפים לאחר תפיסת שליטה על מחשב הקורבן. כלים אלה מסתירים מתוכנות האבטחה את הפעלתם של עיבודים, קבצים, ספריות, מאגרי מידע ועוד, בנוסף להסתרת הימצאותו של התוקף במחשב הקורבן. ישנם שני סוגים של ROOTKITS, מצב משתמש ומצב מערכת הפעלה.
ROOTKITS במצב משתמש עושים מניפולציות במרכיבים חיוניים של מערכת ההפעלה על מחשב הקורבן. התוקף יכול להשתמש בתוכנת סוס טרויאני שמוסוות כתוכנת מערכת הפעלה (עם יכולות מוסוות) ובכך להשתלט לחלוטין על מחשב הקורבן.
ROOTKITS במצב מערכת ההפעלה מאפשר לבצע מניפולציות בקריאות פונקציה, וקשה במיוחד לאתרם באמצעות תכנות אנטי וירוס או Anti-Spyware.
על-פי דוח מעבדת קספרסקי “Malware Evolution 2005”, במהלך 2005 הייתה עליה של 413% במספר התכנות הנוהגות כ-ROOTKITS.
לצפייה בדוח המלא - “Web Security Trends Report” - של MCRC, ולקבלת הסברים מפורטים על איומי הרשת העדכניים, ניתן לבקר
באתר MCRC.