Fuente de la imagen: Abrigo azul
Investigadores de Blue Coat han descubierto y analizado una nueva campaña ransomware móvil que se dirige más viejos dispositivos Android y no requiere interacción con el usuario antes de la infección. La campaña puede ser novedoso, pero el ransomware ha existido desde 2014 - Cyber.Police.
Aprender más acerca de Los ataques anteriores de Cyber.Police
Esta es quizás la primera vez en (móvil) ransomware la historia cuando un ransomware se distribuye sin la “ayuda” del propietario del dispositivo.
Si el usuario no interactúa Se necesita, ¿Cómo se Cyber.Police Spread?
A través de anuncios maliciosos en las denominadas campañas de publicidad maliciosa. Más específicamente, la infección se produce cuando el usuario visita un sitio web comprometido que tiene mal código JavaScript.
Zimperium del investigador de seguridad Joshua Drake confirmó más tarde que el código JavaScript utilizado en el ataque contiene un exploit se filtró en 2015 durante la infame brecha Hacking Team. El investigador también confirmó que el de explotar la carga útil - module.so, un ejecutable de Linux ELF - contiene el código de un exploit descubierto tarde 2014. El exploit se aprovecha de una vulnerabilidad en el libxslt biblioteca de Android.
Otras Historias en Android Malware:
Acecard de Troya es posible encontrar entidades
Locker sencilla ransomware
La pregunta explotar en que se conoce como Towelroot o futex. Blue Coat investigadores se refieren a la carga útil como carga útil ELF. Independientemente de su nombre, las descargas de carga útil e instala una aplicación para Android (.apk) que es, De hecho, el ransomware.
También es importante tener en cuenta que el dispositivo de laboratorio que fue infectado por el ransomware era una tableta de Samsung mayores, CyanogenMod correr 10 versión de Android 4.2.2.
Una mirada hacia Cyber.Police El ransomware
Como ya se ha mencionado, Cyber.Police no es nuevo en la escena de malware, ya que se detectó y se analizó en diciembre primero 2014. Al igual que en otros casos ransomware móvil, Cyber.Police en realidad no cifrar archivos, que sólo bloquea la pantalla del dispositivo. En lugar del pago clásica en bitcoins, los delincuentes cibernéticos exigen la víctima para comprar dos códigos de tarjetas de regalo de iTunes de Apple al precio de $100 cada.
Blue Coat investigadores también observaron tráfico sin cifrar desde su dispositivo infectado a un comando & servidor de control. Dicho tráfico fue capturado procedente de otra 224 dispositivos Android. También se identificaron las versiones de Android - entre la versión 4.0.3 y 4.4.4.
Otro de los detalles sobre el ataque vale la pena mencionar es que algunos de los 224 dispositivos no eran propensos al Equipo de Hacking específica libxlst explotar, lo que significa que pueden haber sido utilizados otros exploits.
¿Cómo puede ser removido Cyber.Police?
La única cosa que un usuario infectado debe hacer es restablecer su dispositivo a la configuración de fábrica. Al igual que con ransomware escritorio, Los usuarios también deben pensar en hacer copias de seguridad de los datos en sus dispositivos. investigadores de Blue Coat también asesoramiento sobre “utilizando un explorador más arriba-hasta la fecha de la incorporada en el navegador de la aplicación que se incluye con los dispositivos Android 4.x".
En caso de que han perdido sus archivos, usted puede intentar usar un programa de recuperación tales como Androide Data Recovery Pro por Tenorshare.