Les utilisateurs mobiles méfiez-vous, le ransomware DoubleLocker Android peut chiffrer les dispositifs d'aide aux victimes et modifier les codes PIN associés. Au moment où une vague d'attaque globale vise les utilisateurs mobiles utilisant différentes tactiques de livraison.
DoubleLocker Android Ransomware Détecté
Les chercheurs provenant des entreprises anti-virus ont signalé qu'une nouvelle menace a été fait pour cibler les appareils Android. Les pirates informatiques ont fait le DoubleLocker Android ransomware qui est spécifiquement destiné à compromettre les dispositifs d'aide aux victimes, chiffrer le stockage avec un chiffrement fort et changer les codes de sécurité PIN.
La voie d'infection semble être faux cas d'application Adobe Flash qui demandent des objectifs pour permettre une “Services Google Play” exemple. Ceci est un cas typique d'un tour de l'ingénierie sociale comme Adobe Flash ne fait plus partie du noyau système Android. Les notifications peuvent être créées par l'une des façons suivantes:
- Applications contrefaite - Les pirates peuvent créer des applications fausses qui peuvent facilement être téléchargés sur le Google officiel Jouer référentiel Store ou d'autres sources.
- Sites Web et Redirects - Le code malveillant dans des sites créés hacker ou redirections peuvent déclencher l'infection.
La vague actuelle d'attaque repose principalement sur ces deux méthodes, à l'avenir, nous pouvons voir d'autres stratégies de prestation employées.
Capacités DoubleLocker Android Ransomware
L'une des premières actions que le virus est l'exploitation invoque des autorisations, un processus qui se fait via les options d'accessibilité. Ceci est une série de fonctionnalités intégrées dans le système d'exploitation Android thhe qui sont faites pour les personnes handicapées. Lorsque le pirate a accès à ce sous-système, ils peuvent récupérer le contenu des applications en cours d'exécution et activer les fonctionnalités Web améliorées. Il est utilisé pour installer des scripts malveillants et espionner les activités de la cible.
En conséquence, le DoubleLocker Android ransomware est capable d'espionner les utilisateurs des victimes en temps réel et voler leurs fichiers. Le logiciel malveillant est également installé l'application d'accueil par défaut ce qui signifie que lorsque le dispositif est activé leur sera montré la note de rançon. En même temps, le ransomware commence à chiffrer tous les fichiers trouvés en utilisant l'algorithme de chiffrement AES de pointe. Le même mécanisme que les variantes de bureau sont utilisés, tous les fichiers compromis sont renommés à l'aide du .l'extension cryeye.
Pendant la phase d'infection le code PIN est également modifié à une valeur aléatoire qui empêche les propriétaires de récupérer leurs appareils. À l'heure actuelle il n'y a pas moyen efficace de récupérer les utilisateurs sans restaurer une sauvegarde. Certains appareils peuvent être ancrés à restaurer si elles ont été placées en mode débogage avant l'installation ransomware.
Le signe de l'infection DoubleLocker Android ransomware est sa note qui se lit comme suit:
informations sur l'état actuel
Vos documents et fichiers personnels sur ces appareils viennent d'être crypted. Les fichiers d'origine ont été supprimés et ne seront récupérés en suivant les étapes décrites ci-dessous. Le cryptage a été fait avec une clé de cryptage unique généré (en utilisant AES-256)
Les échantillons capturés chantage aux victimes pour un montant de 0.0130 Bitcoins qui est l'équivalent d'environ $73. Comme toujours, nous recommandons que les utilisateurs ne paient pas les pirates mais tentent de récupérer leurs données à partir d'un fichier de sauvegarde généré.