Mobile brugere pas, den DoubleLocker Android ransomware kan kryptere offer enheder og ændre de tilhørende PIN-koder. I øjeblikket et globalt angreb bølge er rettet mod mobile brugere ved hjælp af forskellige leveringstider taktik.
DoubleLocker Android Ransomware Detected
Forskere fra førende anti-virus selskaber rapporteret, at en ny trussel er blevet gjort til at målrette Android-enheder. Hackere har gjort DoubleLocker Android ransomware som er specifikt rettet mod at gå på kompromis offeret enheder, kryptering af opbevaring med en stærk cipher og ændre PIN sikkerhedskoder.
Ruten for infektion synes at være falske Adobe Flash ansøgning forekomster, der beder de mål at gøre det muligt for en “Google Play Services” instans. Dette er et typisk tilfælde af en social engineering trick som Adobe Flash er ikke længere en del af kernen Android-systemet. Meddelelserne kan skabes ved en af følgende måder:
- Falske apps - Hackerne kan skabe falske apps, der nemt kan uploades til den officielle Google Play Butik repository eller andre kilder.
- Websites og omdirigeringer - Skadelig kode i hacker-skabte sites eller omdirigeringer kan udløse infektionen.
Den nuværende angreb bølge bygger hovedsagelig på de to metoder, i fremtiden kan vi se andre indgivelsesstrategier være ansat.
DoubleLocker Android ransomware Capabilities
En af de første handlinger, at virus påberåber er udnyttelsen af tilladelser, en proces, som sker via tilgængelighedsindstillingerne. Dette er en serie af funktioner indbygget i thhe Android styresystem, som er lavet til mennesker med handicap. Når hackeren har adgang til dette delsystem, de kan hente indhold fra de kørende programmer og tænd forbedrede web funktioner. Dette bruges til at installere malware scripts og spion på målet aktiviteter.
Som et resultat af DoubleLocker Android ransomware er i stand til at udspionere offeret brugere i realtid og stjæle deres filer. Den malware er også installeret som standard hjem applikation, hvilket betyder, at når enheden er aktiveret løsesum notat vil blive vist til dem. Samtidig den ransomware begynder at kryptere alle fundne filer ved hjælp af den avancerede AES cipher. Der anvendes den samme mekanisme som desktop varianter, alle kompromitterede filer er omdøbt ved hjælp af .cryeye udvidelse.
Under infektionen fase PIN-koden er også ændret til en tilfældig værdi, som forhindrer ejerne i at inddrive deres enheder. I øjeblikket er der ingen effektiv måde at inddrive de brugere, uden at gendanne til en backup. Nogle rodfæstede enheder kan være gendanne, hvis de blev placeret i debug-mode forud for ransomware installation.
Tegnet af DoubleLocker Android ransomware infektion er dens notat, der læser den følgende:
Den nuværende situation oplysninger
Dine personlige dokumenter og filer på dette udstyr er netop blevet krypteret. De oprindelige filer er blevet slettet, og vil kun blive inddrevet ved at følge nedenstående trin. Krypteringen blev gjort med et unikt genereret krypteringsnøgle (ved hjælp af AES-256)
De optagne prøver afpresning ofre for et gebyr på 0.0130 Bitcoins hvilket svarer til omkring $73. Som altid anbefaler vi, at brugerne ikke betaler hackere, men forsøge at inddrive deres data fra en genereret sikkerhedskopi fil.