画像ソース: 青いコート
Blue Coatの研究者は、古いAndroidデバイスを対象とし、感染前にユーザーの操作を必要としない新しいモバイルランサムウェアキャンペーンを発見して分析しました。. キャンペーンは斬新かもしれませんが、ランサムウェアはそれ以来存在しています 2014 – Cyber.Police.
詳細については Cyber.Policeの以前の攻撃
これはおそらく初めてです (モバイル) デバイスの所有者の「助け」なしにランサムウェアが配布された場合のランサムウェアの履歴.
ユーザーの操作が必要ない場合, Cyber.Policeの普及はどうですか?
いわゆるマルバタイジングキャンペーンの悪意のある広告を介して. すなわち, 感染は、ユーザーがJavaScriptコードが不正な侵害されたWebサイトにアクセスしたときに発生します。.
Zimperiumのセキュリティ研究者であるJoshuaDrakeは、攻撃で使用されたJavaScriptに、 2015 悪名高いハッキングチームの違反中. 研究者はまた、エクスプロイトのペイロード–module.soを確認しました, Linux ELF実行可能ファイル–最近発見されたエクスプロイトのコードが含まれています 2014. このエクスプロイトは、 libxslt Androidライブラリ.
Androidマルウェアに関するその他のストーリー:
Acecardトロイの木馬は銀行を標的にします
シンプルなロッカーランサムウェア
問題のエクスプロイトは、 タオルルート また futex. ブルーコートの研究者は、ペイロードをELFペイロードと呼んでいます. その名前に関係なく, ペイロードはAndroidアプリケーションをダウンロードしてインストールします (.apk) これは, 実際には, ランサムウェア.
ランサムウェアに感染したラボデバイスは古いSamsungタブレットであったことに注意することも重要です, Cyanogenmodを実行しています 10 Androidのバージョン 4.2.2.
Cyber.Policeの調査 ランサムウェア
すでに述べたように, Cyber.Policeはマルウェアシーンに新しいものではありません, 12月に最初に検出および分析されたため 2014. 他のモバイルランサムウェアの場合と同様に, Cyber.Policeは実際にはファイルを暗号化しません, デバイスの画面をロックするだけです. ビットコインでの従来の支払いの代わりに, サイバー犯罪者は、被害者に2つのAppleiTunesギフトカードコードを次の価格で購入するよう要求します。 $100 各.
Blue Coatの研究者は、感染したデバイスからコマンドへの暗号化されていないトラフィックも観察しました & 制御サーバー. そのようなトラフィックは他から来て捕らえられました 224 Androidデバイス. Androidのバージョンも特定されました–バージョン間 4.0.3 と 4.4.4.
言及する価値のある攻撃についてのもう1つの詳細は、それらのいくつかは 224 デバイスは特定のハッキングチームになりがちではありませんでした libxlst エクスプロイト, これは、他のエクスプロイトが使用された可能性があることを意味します.
Cyber.Policeを削除するにはどうすればよいですか?
感染したユーザーが行うべき唯一のことは、デバイスを工場出荷時の設定にリセットすることです. デスクトップランサムウェアと同様, ユーザーは、デバイス上のデータのバックアップも検討する必要があります. ブルーコートの研究者はまた、「Android4.xデバイスに含まれている組み込みのブラウザーアプリよりも最新のブラウザーを使用する」.
ファイルを紛失した場合, 次のような回復プログラムを使用してみることができます TenorshareによるAndroidデータサルベージプロ.