Image Source: Giacca blu
I ricercatori di Blue Coat hanno scoperto e analizzato una nuova campagna ransomware mobile che si rivolge a dispositivi Android più anziani e non richiede interazione da parte dell'utente prima dell'infezione. La campagna può essere romanzo, ma il ransomware è stato intorno dal 2014 - Cyber.Police.
Impara di più riguardo Gli attacchi precedenti di Cyber.Police
Questa è forse la prima volta in (mobile) storia ransomware quando un ransomware è distribuito senza “l'aiuto” del proprietario del dispositivo.
Se l'interazione dell'utente è necessaria, Come è Cyber.Police Diffusione?
Via annunci dannosi nelle cosiddette campagne malvertising. Più specificamente, l'infezione avviene quando l'utente visita un sito Web compromesso che ha cattivo codice JavaScript.
di Zimperium ricercatore di sicurezza Joshua Drake poi confermato che il codice JavaScript utilizzato nell'attacco contiene un exploit trapelato in 2015 durante l'infame violazione Hacking Team. Il ricercatore ha anche confermato che il payload del exploit - module.so, un eseguibile Linux ELF - contiene il codice per un exploit scoperto in ritardo 2014. L'exploit sfrutta una vulnerabilità nel libxslt biblioteca Android.
Other Stories su Android Malware:
Acecard Trojan Obiettivi Banche
Semplice Locker ransomware
La domanda sfruttare in è noto come Towelroot o futex. i ricercatori di Blue Coat si riferiscono al carico utile come payload ELF. Non importa del suo nome, i download di carico utile e installa un'applicazione Android (.apk) che è, infatti, il ransomware.
E 'anche importante notare che il dispositivo laboratorio che è stato infettato dal ransomware è stato un Samsung tablet più vecchio, CyanogenMod esecuzione 10 versione di Android 4.2.2.
Uno sguardo Cyber.Police Ransomware
Come già accennato, Cyber.Police non è nuovo per la scena del malware, come è stato rilevato e analizzato nel mese di dicembre 2014. Analogamente ad altri casi ransomware cellulare, Cyber.Police in realtà non crittografare i file, si blocca solo schermo del dispositivo. Invece del pagamento classica in Bitcoin, i criminali informatici chiedono alla vittima di acquistare due codici di carta regalo iTunes di Apple al prezzo di $100 ogni.
i ricercatori di Blue Coat anche osservato traffico non crittografato dal proprio dispositivo infetto a un comando & server di controllo. Tale traffico è stato catturato provenienti da altri 224 dispositivi Android. Le versioni di Android sono stati identificati - tra la versione 4.0.3 e 4.4.4.
Un altro dettaglio circa l'attacco degno di nota è che alcuni di quelli 224 dispositivi non erano inclini alla specifica Hacking Team libxlst exploit, il che significa che gli altri exploit possono essere stati utilizzati.
Come può essere rimosso Cyber.Police?
L'unica cosa che un utente infetto dovrebbe fare è resettare il proprio dispositivo alle impostazioni di fabbrica. Come nel caso di ransomware del desktop, gli utenti dovrebbero anche pensare di eseguire il backup dei dati sui propri dispositivi. i ricercatori di Blue Coat anche consigli su “usando un browser più up-to-date rispetto al browser integrato app in dotazione con i dispositivi Android 4.x".
Nel caso in cui hai perso i tuoi file, si può provare a utilizzare un programma di recupero, come Android Data Recovery Pro da Tenorshare.