Los usuarios de móviles tengan cuidado, el ransomware DoubleLocker Android puede cifrar los dispositivos víctima y cambiar los códigos PIN asociados. En el momento en que una onda de ataque mundial se dirige a los usuarios móviles utilizando diferentes tácticas de entrega.
DoubleLocker Android ransomware Detectado
Los investigadores de las principales compañías de antivirus informaron que una nueva amenaza se ha hecho a los dispositivos de Android. Los hackers han hecho que el ransomware DoubleLocker Android que está específicamente dirigido a comprometer los dispositivos víctima, cifrar el almacenamiento con un sistema de cifrado fuerte y cambiar los códigos PIN de seguridad.
La vía de infección parece ser falsos instancias de aplicación de Flash que pregunta a los objetivos para permitir una “Play Services” ejemplo. Este es un caso típico de un truco de ingeniería social como Adobe Flash ya no forma parte del sistema Android núcleo. Las notificaciones pueden ser creados por una de las siguientes maneras:
- falsificación de Aplicaciones - Los piratas informáticos pueden crear aplicaciones falsas que pueden ser fácilmente cargado en el oficial de Google Play Store repositorio o de otras fuentes.
- Los sitios web y redirecciones - El código malicioso en sitios o redirecciones pueden desencadenar la infección de piratas informáticos creados.
La onda de ataque actual se basa principalmente en estos dos métodos, en el futuro podemos ver están empleando otras estrategias de entrega.
Capacidades DoubleLocker Android ransomware
Una de las primeras acciones que invoca el virus es la explotación de los permisos, un proceso que se realiza a través de las opciones de accesibilidad. Se trata de una serie de funciones incorporadas en el sistema operativo Android thhe que están hechas para las personas con discapacidades. Cuando el hacker tiene acceso a este subsistema se puede recuperar el contenido de las aplicaciones en ejecución y activar las funciones de web mejoradas. Esto se utiliza para instalar los scripts maliciosos y espía sobre las actividades del objetivo.
Como resultado, el ransomware DoubleLocker Android es capaz de espiar a los usuarios de las víctimas en tiempo real y robar sus archivos. El malware también se instala como la aplicación de inicio por defecto que significa que una vez que se activa el dispositivo de la nota de rescate se mostrará a ellas. Al mismo tiempo, el ransomware comienza a cifrar todos los archivos encontrados usando el avanzado sistema de cifrado AES. El mismo mecanismo que las variantes de escritorio se utilizan, todos los archivos comprometidos se cambia el nombre utilizando el .extensión cryeye.
Durante la fase de infección el código PIN también se cambia a un valor aleatorio que impide que los propietarios de la recuperación de sus dispositivos. Por el momento no hay una forma efectiva para recuperar los usuarios sin necesidad de restaurar una copia de seguridad de. Algunos dispositivos pueden ser arraigados restaurar si se colocaron en modo de depuración antes de la instalación ransomware.
El signo de la infección ransomware DoubleLocker Android es su nota que dice lo siguiente:
información de estado actual
Sus documentos personales y archivos en estos dispositivos solo han sido encriptado. Los archivos originales se han eliminado y sólo se recuperó siguiendo los pasos que se describen a continuación. La encriptación se realiza con una clave de cifrado generada único (utilizando AES-256)
Las muestras capturadas chantajear a las víctimas por un precio de 0.0130 Bitcoins que es el equivalente de unos $73. Como siempre, se recomienda que los usuarios no pagan los piratas informáticos, pero intentan recuperar sus datos de un archivo de copia de seguridad generada.