Image Source: Blauer Mantel
Forscher an Blue Coat haben entdeckt und analysiert, um eine neue mobile Ransomware-Kampagne, die ältere Android-Geräte zielt und Interaktion mit dem Benutzer vor der Infektion nicht erforderlich. Die Kampagne kann neu sein, aber die Ransomware gibt es schon seit 2014 - Cyber.Police.
Lerne mehr über Cyber.Police des früheren Angriffe
Dies ist vielleicht das erste Mal in (Mobile) Ransomware Geschichte, wenn ein Ransomware ist ohne die "Hilfe" des Eigentümers des Gerätes verteilt.
Wenn kein Benutzereingriff erforderlich, Wie ist Cyber.Police Verbreitung?
Via bösartige Anzeigen in den so genannten Malvertising Kampagnen. Genauer, die Infektion erfolgt, wenn der Benutzer eine infizierte Website besucht, die schlecht JavaScript-Code hat.
Zimperium Sicherheitsforscher Joshua Drake bestätigte später, dass die JavaScript im Angriff verwendet wird, enthält ein in durchgesickerten exploit 2015 während der berüchtigten Hacking-Team Verletzung. Der Forscher bestätigte auch, dass die Nutzlast des ausnutzen - module.so, eine ausführbare Linux ELF - enthält den Code für eine spät entdeckte Exploits 2014. Der Exploit nutzt eine Schwachstelle in der libxslt Android-Bibliothek.
Andere Geschichten auf Android Malware:
Acecard Trojan Ziele Banken
Einfache Locker Ransom
Der Exploit in Frage ist bekannt als Towelroot oder futex. Blue Coat Forscher beziehen sich auf die Nutzlast als ELF Nutzlast. Egal seines Namens, die Nutzlast herunterlädt und installiert eine Android-Anwendung (.apk) was, tatsächlich, die Ransomware.
Es ist auch wichtig, dass das Laborgerät zu beachten, die von der Ransomware infiziert wurde, war eine ältere Samsung-Tablette, laufen CyanogenMod 10 Android-Version 4.2.2.
Ein Blick in Cyber.Police Ransomware
Wie bereits erwähnt, Cyber.Police ist nicht neu in der Malware-Szene, wie es wurde erstmals im Dezember detektiert und analysiert 2014. Ähnlich wie bei anderen mobilen Ransomware Fälle, Cyber.Police nicht wirklich Dateien verschlüsseln, es sperrt nur der Bildschirm des Geräts. Anstelle der klassischen Zahlung in Bitcoins, Cyber-Kriminelle fordern die Opfer zwei Apple iTunes Geschenkkarte Codes zu kaufen zum Preis von $100 jeder.
Blue Coat Forscher beobachteten auch unverschlüsselten Datenverkehr von ihren infizierten Gerät auf einen Befehl & Steuerserver. Ein solcher Verkehr wurde von anderen gefangen kommen 224 Android-Geräte. Die Android-Versionen wurden auch identifiziert - zwischen Version 4.0.3 und 4.4.4.
Ein weiteres Detail über den Wert Angriff ist zu erwähnen, dass einige von denen, 224 Geräte waren auf die spezifische Hacking-Team nicht anfällig libxlst ausnutzen, was bedeutet, dass andere Taten verwendet wurden.
Wie kann Cyber.Police entfernt werden?
Das einzige, was eine infizierte Benutzer tun sollten, ist ihr Gerät auf die Werkseinstellungen zurücksetzen. Wie bei Desktop Ransomware, Anwender sollten auf ihren Geräten die Daten der Sicherung denke auch,. Blue Coat Forscher beraten auch auf "mit einem mehr up-to-date-Browser als der intergrierten Browser-App mit Android 4.x Geräten enthalten".
Falls Sie haben Ihre Dateien verloren, Sie können versuchen, eine Wiederherstellungsprogramm wie Android Data Recovery Pro von Tenorshare.