Zuhause > Cyber ​​Aktuelles > Cyber.Police Android Ransomware verbreitet sich ohne Benutzerinteraktion
CYBER NEWS

Cyber.Police Android Ransomware verbreiten, ohne Benutzerinteraktion

Cyber-Polizei-Ransomware-blau-Mantel-stf
Image Source: Blauer Mantel

Forscher an Blue Coat haben entdeckt und analysiert, um eine neue mobile Ransomware-Kampagne, die ältere Android-Geräte zielt und Interaktion mit dem Benutzer vor der Infektion nicht erforderlich. Die Kampagne kann neu sein, aber die Ransomware gibt es schon seit 2014 - Cyber.Police.

Lerne mehr über Cyber.Police des früheren Angriffe

Dies ist vielleicht das erste Mal in (Mobile) Ransomware Geschichte, wenn ein Ransomware ist ohne die "Hilfe" des Eigentümers des Gerätes verteilt.

Wenn kein Benutzereingriff erforderlich, Wie ist Cyber.Police Verbreitung?

Via bösartige Anzeigen in den so genannten Malvertising Kampagnen. Genauer, die Infektion erfolgt, wenn der Benutzer eine infizierte Website besucht, die schlecht JavaScript-Code hat.

Zimperium Sicherheitsforscher Joshua Drake bestätigte später, dass die JavaScript im Angriff verwendet wird, enthält ein in durchgesickerten exploit 2015 während der berüchtigten Hacking-Team Verletzung. Der Forscher bestätigte auch, dass die Nutzlast des ausnutzen - module.so, eine ausführbare Linux ELF - enthält den Code für eine spät entdeckte Exploits 2014. Der Exploit nutzt eine Schwachstelle in der libxslt Android-Bibliothek.

Andere Geschichten auf Android Malware:
Acecard Trojan Ziele Banken
Einfache Locker Ransom

Der Exploit in Frage ist bekannt als Towelroot oder futex. Blue Coat Forscher beziehen sich auf die Nutzlast als ELF Nutzlast. Egal seines Namens, die Nutzlast herunterlädt und installiert eine Android-Anwendung (.apk) was, tatsächlich, die Ransomware.

Es ist auch wichtig, dass das Laborgerät zu beachten, die von der Ransomware infiziert wurde, war eine ältere Samsung-Tablette, laufen CyanogenMod 10 Android-Version 4.2.2.

Ein Blick in Cyber.Police Ransomware

Wie bereits erwähnt, Cyber.Police ist nicht neu in der Malware-Szene, wie es wurde erstmals im Dezember detektiert und analysiert 2014. Ähnlich wie bei anderen mobilen Ransomware Fälle, Cyber.Police nicht wirklich Dateien verschlüsseln, es sperrt nur der Bildschirm des Geräts. Anstelle der klassischen Zahlung in Bitcoins, Cyber-Kriminelle fordern die Opfer zwei Apple iTunes Geschenkkarte Codes zu kaufen zum Preis von $100 jeder.

Blue Coat Forscher beobachteten auch unverschlüsselten Datenverkehr von ihren infizierten Gerät auf einen Befehl & Steuerserver. Ein solcher Verkehr wurde von anderen gefangen kommen 224 Android-Geräte. Die Android-Versionen wurden auch identifiziert - zwischen Version 4.0.3 und 4.4.4.

Ein weiteres Detail über den Wert Angriff ist zu erwähnen, dass einige von denen, 224 Geräte waren auf die spezifische Hacking-Team nicht anfällig libxlst ausnutzen, was bedeutet, dass andere Taten verwendet wurden.

Wie kann Cyber.Police entfernt werden?

Das einzige, was eine infizierte Benutzer tun sollten, ist ihr Gerät auf die Werkseinstellungen zurücksetzen. Wie bei Desktop Ransomware, Anwender sollten auf ihren Geräten die Daten der Sicherung denke auch,. Blue Coat Forscher beraten auch auf "mit einem mehr up-to-date-Browser als der intergrierten Browser-App mit Android 4.x Geräten enthalten".

Falls Sie haben Ihre Dateien verloren, Sie können versuchen, eine Wiederherstellungsprogramm wie Android Data Recovery Pro von Tenorshare.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau