Android-brugere i Android bør holde sig opmærksom på Android ransomware, der udgør en mobil COVID-19-sporingssoftware lavet til canadiske borgere. De indsamlede prøver er kategoriseret til at komme fra CryoCaptor ransomware-familien, som er en farlig gruppe af malware.
CryCryptor Andoid Ransomware udgør sig som Legit Canada COVID-19 Tracer-software
Den nylige COVID-19-krise er blevet brugt af malwareudviklere verden over for at distribuere vira på tværs af alle platforme. Android er ikke anderledes end den nylige sporingssoftware, der er udviklet af offentlige institutioner og private organisationer. En ukendt hacking-gruppe har oprettet en forfalsket Android COVID-19-sporingsapp som aktivt sendes til målbrugerne. Denne ransomware er en del af CryCryptor ransomware-motor – en gruppe relaterede trusler. Den indsamlede prøve efterligner en canadisk ansøgning. Hacking-gruppen har designet virussen for at efterligne den applikation, der er udviklet af Sundhed Canada.
Det distribueres ved hjælp af forskellige infektionsmetoder, herunder falske meddelelser, downloade websteder og andre typer webkilder. Nogle af de fangede versioner blev analyseret, og resultaterne viser, at hackergruppen har brugt et open-source ransomware-projekt hostet på GitHub som base for oprettelsen af ransomware..
Når infektionen har infiltreret en given Android-enhed, køres den tilsigtede indbyggede sekvens. Den aktuelle fil forarbejdning vil delvis låse enhederne ned og behandle følsomme brugerdata med en stærk chiffer. De data, der bliver krypteret, gemmes i hukommelsen. På hvert sted, hvor der er påvirket a readme fil vil blive udformet, som indeholder instruktioner om løsepenge. Ofrene vil blive manipuleret til at e-maile hackerne til deres Proton Mail-indbakke. Når de modtager et svar til dem, manipuleres de til at betale et dekrypteringsgebyr, der skal kables gennem kryptokurrencyaktiver. For hver enkelt enhed, der er kompromitteret, tildeles et unikt ID til hver computer.