モバイルユーザーは注意してください, DoubleLocker Androidランサムウェアは、被害者のデバイスを暗号化し、関連するPINコードを変更できます. 現在、世界的な攻撃の波は、さまざまな配信戦術を使用してモバイルユーザーを標的にしています.
DoubleLockerAndroidランサムウェアが検出されました
大手アンチウイルス企業の研究者は、Androidデバイスを標的とする新たな脅威が発生したと報告しました. ハッカーは、被害者のデバイスを危険にさらすことを特に目的としたDoubleLockerAndroidランサムウェアを作成しました, 強力な暗号でストレージを暗号化し、PINセキュリティコードを変更する.
感染経路は、ターゲットに有効にするように要求する偽のAdobeFlashアプリケーションインスタンスのようです。 “GooglePlayサービス” 実例. Adobe FlashはもはやコアAndroidシステムの一部ではないため、これはソーシャルエンジニアリングトリックの典型的なケースです。. 通知は、次のいずれかの方法で作成できます:
- 偽造アプリ ‒ハッカーは、公式のGooglePlayストアリポジトリまたはその他のソースに簡単にアップロードできる偽のアプリを作成できます.
- ウェブサイトとリダイレクト ‒ハッカーが作成したサイトまたはリダイレクトの悪意のあるコードは、感染を引き起こす可能性があります.
現在の攻撃の波は、主にこれら2つの方法に依存しています, 将来的には、他の配信戦略が採用される可能性があります.
DoubleLockerAndroidランサムウェア機能
ウイルスが呼び出す最初のアクションの1つは、権限の悪用です。, アクセシビリティオプションを介して行われるプロセス. これは、Androidオペレーティングシステムに組み込まれている、障害を持つ人々のために作られた一連の機能です。. ハッカーがこのサブシステムにアクセスできると、実行中のアプリケーションからコンテンツを取得して、拡張されたWeb機能をオンにすることができます。. これは、マルウェアスクリプトをインストールし、ターゲットのアクティビティをスパイするために使用されます.
その結果、DoubleLocker Androidランサムウェアは、被害者のユーザーをリアルタイムでスパイし、ファイルを盗むことができます。. マルウェアはデフォルトのホームアプリケーションとしてもインストールされます。つまり、デバイスがアクティブ化されると、身代金メモが表示されます。. 同時に、ランサムウェアは、高度なAES暗号を使用して検出されたすべてのファイルの暗号化を開始します. デスクトップバリアントと同じメカニズムが使用されます, 侵害されたすべてのファイルは、 .クライアイエクステンション.
感染フェーズでは、PINコードもランダムな値に変更されるため、所有者はデバイスを回復できません。. 現時点では、バックアップに復元せずにユーザーを回復する効果的な方法はありません. 一部のルート化されたデバイスは、ランサムウェアのインストール前にデバッグモードにされた場合に復元できます.
DoubleLocker Androidランサムウェア感染の兆候は、次のように書かれているメモです。:
現在の状態情報
このデバイス上の個人のドキュメントとファイルは暗号化されたばかりです. 元のファイルは削除されており、以下に説明する手順に従うことによってのみ復元されます. 暗号化は、一意に生成された暗号化キーを使用して行われました。 (AES-256を使用)
キャプチャされたサンプルは、犠牲者を脅迫します。 0.0130 約に相当するビットコイン $73. いつものように、ユーザーはハッカーにお金を払わずに、生成されたバックアップファイルからデータを回復しようとすることをお勧めします.