Zuhause > Cyber ​​Aktuelles > DoubleLocker ist eine Android-Ransomware, die Opfergeräte sperrt
CYBER NEWS

DoubleLocker ist ein Android-Ransom Das Opfer Geräte sperrt

DoubleLocker android Ransomware Bild

Mobile Benutzer aufgepasst, die DoubleLocker Android Ransomware können Opfer Geräte verschlüsseln und die zugehörigen PIN-Codes ändern. Im Moment eine globale Angriffswelle zielt auf mobile Anwender verschiedene Liefer Taktik.

DoubleLocker Android Ransomware Erkannt

Forscher von den führenden Anti-Virus-Unternehmen berichteten, dass eine neue Bedrohung Android-Geräte zum Ziel gemacht wurde. Hacker haben die DoubleLocker Android Ransomware hergestellt, die speziell auf die Beeinträchtigung der Opfer Geräte richtet, die Speicherung mit einem starken Chiffre verschlüsselt und den PIN-Sicherheitscodes zu ändern.

Der Weg der Infektion scheint gefälschte Adobe Flash Anwendungsinstanzen werden, dass die Ziele stellen ein ermöglichen “Google Play Services” Beispiel. Dies ist ein typischer Fall eines Social-Engineering-Tricks als Adobe Flash ist nicht mehr Teil des Core-Android-Systems. Die Meldungen können durch eine der folgenden Arten erstellt werden:

  • gefälschte Apps - Der Hacker kann gefälschte Apps erstellen, die einfach auf die offiziellen Google Play Store-Repository oder aus anderen Quellen hochgeladen werden können.
  • Websites und Umleitungen - Schadcode in Hacker erstellte Websites oder Umleitungen können die Infektion auslösen.

Die aktuelle Angriffswelle stützt sich hauptsächlich auf den beiden Methoden, in Zukunft können wir andere Anlieferungs Strategien sehen eingesetzt werden.

ähnliche Geschichte: Wie, um alle Anzeigen auf Ihrem Android-Gerät sperren DNS66 Verwendung (2017)

DoubleLocker Android Ransomware-Funktionen

Eine der ersten Aktionen, die das Virus ruft die Nutzung von Berechtigungen, ein Prozess, der über die Zugangsoptionen erfolgt. Dies ist eine Reihe von Funktionen in thhe Android-Betriebssystem gebaut, die für Menschen mit Behinderungen gemacht. Wenn der Hacker Zugriff auf dieses Subsystem hat, kann sie den Inhalt von den laufenden Anwendungen abrufen und auf verbesserte Web-Features drehen. Dies wird verwendet, um Malware-Scripts und Spion auf das Ziel der Aktivitäten zu installieren.

Als Ergebnis ist die DoubleLocker Android Ransomware Lage auf den Opfer-Benutzer in Echtzeit der Spionage und stehlen ihre Dateien. Die Malware wird auch als Standard-Homepage-Anwendung installiert, was bedeutet, dass, sobald das Gerät die Note Lösegeld aktiviert ist, wird ihnen gezeigt werden,. Zur gleichen Zeit beginnt die Ransomware alle gefundenen Dateien mit der erweiterten AES-Chiffre zu verschlüsseln. Der gleiche Mechanismus wie die Desktop-Varianten verwendet werden, verwenden alle kompromittiert Dateien umbenannt .cryeye Erweiterung.

Während der Infektionsphase wird der PIN-Code auch auf einen zufälligen Wert geändert, der die Eigentümer verhindert erholt ihre Geräte. Im Moment gibt es keine wirksame Möglichkeit, die Benutzer wiederherstellen, ohne auf einen Backup-Wiederherstellung. Einige verwurzelten Geräte können sein wiederherstellen, wenn sie vor im Debug-Modus gesetzt wurde die Ransomware Installation.

Das Vorzeichen der DoubleLocker Android Ransomware-Infektion ist die Note, die die folgende liest:

Aktuelle Statusinformationen

Ihre persönlichen Dokumente und Dateien auf diesen Geräten wurden gerade crypted. Die Originaldateien wurden gelöscht und nur, indem Sie die unten beschriebenen Schritte zurückgewonnen werden. Die Verschlüsselung wurde mit einem einzigartigen erzeugten Verschlüsselungsschlüssel getan (mit AES-256)

Die erfassten Proben erpressen die Opfer für eine Gebühr von 0.0130 Bitcoins die das Äquivalent von etwa ist $73. Wie immer empfehlen wir, dass die Nutzer haben den Hacker nicht bezahlen, sondern versuchen, ihre Daten aus einer dynamisch erzeugten Backup-Datei wiederherstellen.

ähnliche Geschichte: Android Toast Overlay Angriff Beeinflusst Millionen von Nutzer (CVE-2017-0752)

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau