Daarvoor waarschuwt antivirusbedrijf Kaspersky. Bij besmetting haalt GPCode.AK verschillende documenten (waaronder doc, txt, pdf, xls en jpg) door de RSA-encryptiemangel. In een read me-document wordt het slachtoffer voor het blok gezet om een decriptietool te kopen. Deze kost doorgaans een paar honderd dollar.

Daarin verschilt de methode niet van hoe de Ransomware al een tijdje gebruikt wordt door afpersers. Maar het is de eerste keer dat ze zo ver gaan, met een 1024 bits code. GPCode is ongeveer een jaar geleden voor het laatst echt actief geweest, toen nog met 660 bits. Kaspersky beweerde twee jaar geleden die sleutel gekraakt te hebben, met "het nodige geluk".

Hoe de trojan zich precies verspreidt is onbekend, maar waarschijnlijk wordt daarvoor de klassieke methode van het verleiden van gebruikers om dingen aan te laten klikken die ze niet moeten aanklikken.

Bij besmetting, zo adviseert het bedrijf, moet het systeem absoluut aan blijven staan (geen reboot) zodat specialisten eventueel nog iets kunnen beginnen. Om het 'zakelijk model' van de cybercriminelen niet te steunen raadt Kaspersky bovendien af om in wat voor geval dan ook het losgeld te betalen. Bron: Techworld