Cyber.Police Android ransomware Spread sin interacción del usuario - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
NOTICIAS

Cyber.Police Android ransomware Spread sin interacción del usuario

ciber-policía-ransomware-azul-capa-STF
Fuente de la imagen: Abrigo azul

Investigadores de Blue Coat han descubierto y analizado una nueva campaña ransomware móvil que se dirige más viejos dispositivos Android y no requiere interacción con el usuario antes de la infección. La campaña puede ser novedoso, pero el ransomware ha existido desde 2014 - Cyber.Police.

Aprender más acerca de Los ataques anteriores de Cyber.Police

Esta es quizás la primera vez en (móvil) ransomware la historia cuando un ransomware se distribuye sin la “ayuda” del propietario del dispositivo.

Si el usuario no interactúa Se necesita, ¿Cómo se Cyber.Police Spread?

A través de anuncios maliciosos en las denominadas campañas de publicidad maliciosa. Más específicamente, la infección se produce cuando el usuario visita un sitio web comprometido que tiene mal código JavaScript.

Zimperium del investigador de seguridad Joshua Drake confirmó más tarde que el código JavaScript utilizado en el ataque contiene un exploit se filtró en 2015 durante la infame brecha Hacking Team. El investigador también confirmó que el de explotar la carga útil - module.so, un ejecutable de Linux ELF - contiene el código de un exploit descubierto tarde 2014. El exploit se aprovecha de una vulnerabilidad en el libxslt biblioteca de Android.

Otras Historias en Android Malware:
Acecard de Troya es posible encontrar entidades
Locker sencilla ransomware

La pregunta explotar en que se conoce como Towelroot o futex. Blue Coat investigadores se refieren a la carga útil como carga útil ELF. Independientemente de su nombre, las descargas de carga útil e instala una aplicación para Android (.apk) que es, De hecho, el ransomware.

También es importante tener en cuenta que el dispositivo de laboratorio que fue infectado por el ransomware era una tableta de Samsung mayores, CyanogenMod correr 10 versión de Android 4.2.2.

Una mirada hacia Cyber.Police El ransomware

Como ya se ha mencionado, Cyber.Police no es nuevo en la escena de malware, ya que se detectó y se analizó en diciembre primero 2014. Al igual que en otros casos ransomware móvil, Cyber.Police en realidad no cifrar archivos, que sólo bloquea la pantalla del dispositivo. En lugar del pago clásica en bitcoins, los delincuentes cibernéticos exigen la víctima para comprar dos códigos de tarjetas de regalo de iTunes de Apple al precio de $100 cada.

Blue Coat investigadores también observaron tráfico sin cifrar desde su dispositivo infectado a un comando & servidor de control. Dicho tráfico fue capturado procedente de otra 224 dispositivos Android. También se identificaron las versiones de Android - entre la versión 4.0.3 y 4.4.4.

Otro de los detalles sobre el ataque vale la pena mencionar es que algunos de los 224 dispositivos no eran propensos al Equipo de Hacking específica libxlst explotar, lo que significa que pueden haber sido utilizados otros exploits.

¿Cómo puede ser removido Cyber.Police?

La única cosa que un usuario infectado debe hacer es restablecer su dispositivo a la configuración de fábrica. Al igual que con ransomware escritorio, Los usuarios también deben pensar en hacer copias de seguridad de los datos en sus dispositivos. investigadores de Blue Coat también asesoramiento sobre “utilizando un explorador más arriba-hasta la fecha de la incorporada en el navegador de la aplicación que se incluye con los dispositivos Android 4.x".

En caso de que han perdido sus archivos, usted puede intentar usar un programa de recuperación tales como Androide Data Recovery Pro por Tenorshare.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...