Mobiele gebruikers beware, de DoubleLocker Android ransomware kan slachtoffer apparaten versleutelen en verander de bijbehorende pincodes. Op het moment dat een wereldwijde golfinslag target mobiele gebruikers met verschillende afgifte tactieken.
DoubleLocker Android Ransomware gedetecteerd
Onderzoekers van vooraanstaande anti-virus bedrijven gemeld dat een nieuwe bedreiging is gedaan om Android-apparaten targeten. Hackers hebben de DoubleLocker Android ransomware die specifiek gericht is op ten koste van het slachtoffer apparaten gemaakt, versleutelen van de opslag met een sterke cipher en wijzigen van de PIN beveiligingscodes.
De route van de infectie lijkt nep Adobe Flash applicatie gevallen dat de doelstellingen vragen om een mogelijk te maken “Google Play Services” aanleg. Dit is een typisch geval van een social engineering truc als Adobe Flash is niet langer deel uit van de kern Android-systeem. De meldingen kunnen worden gemaakt door één van de volgende manieren:
- Counterfeit Apps - De hackers kunnen nep-apps die gemakkelijk kunnen worden geüpload naar de officiële Google Play Store repository of andere bronnen te creëren.
- Websites en omleidingen - Kwaadaardige code-hacker sites of omleidingen kan de infectie leiden.
De huidige aanvalsgolf berust vooral op deze twee methodes, in de toekomst kunnen we zien dat andere levering strategieën wordt ingezet.
DoubleLocker Android Ransomware Capabilities
Een van de eerste acties die het virus zich beroept op de exploitatie van de permissies, een proces dat via de toegankelijkheidsopties wordt gedaan. Dit is een reeks van functies ingebouwd in thhe Android besturingssysteem, die zijn gemaakt voor mensen met een handicap. Als de hacker toegang tot dit subsysteem heeft kunnen zij de inhoud van de actieve toepassingen op te halen en zet verbeterde webrubrieken. Dit wordt gebruikt om malware scripts en spyware te installeren op de activiteiten van het slachtoffer.
Als gevolg van de DoubleLocker Android ransomware is in staat om bespioneren van het slachtoffer gebruikers in real time en stelen hun bestanden. De malware is ook geïnstalleerd als de standaard toepassing thuis, wat betekent dat zodra het apparaat wordt geactiveerd het losgeld nota wordt getoond aan hen. Tegelijkertijd start de ransomware om alle gevonden bestanden te versleutelen met behulp van de geavanceerde AES cipher. Hetzelfde mechanisme als de desktop-varianten worden gebruikt, alle gecompromitteerde bestanden worden hernoemd met behulp van de .cryeye verlenging.
Tijdens de infectiefase de pincode ook veranderd naar een willekeurige waarde die de eigenaars verhindert terugwinnen hun apparaten. Op dit moment is er geen effectieve manier om de gebruikers te herstellen zonder het herstellen van een back-up. Sommige geworteld apparaten kunnen herstellen als ze in debug mode voorafgaand aan de ransomware installatie werden geplaatst.
Het teken van de DoubleLocker Android ransomware infectie zijn nota die de volgende leest:
Huidige stand informatie
Uw persoonlijke documenten en bestanden op deze apparaten zijn net versleuteld. De originele bestanden zijn verwijderd en zal alleen worden hersteld door het volgen van de onderstaande stappen. De encryptie werd gedaan met een uniek gegenereerd encryptiesleutel (met AES-256)
De gemaakte monsters chanteren de slachtoffers voor een vergoeding van 0.0130 Bitcoins die het equivalent van ongeveer $73. Zoals altijd raden we aan dat de gebruikers niet betalen van de hackers maar zijn poging om hun gegevens te herstellen van een gegenereerde back-upbestand.