X
Нажмите Нравится
iLenta

Троян Simplocker вымогает деньги у российских и украинских пользователей Android

23 июня 2014, 00:05 | Roter [2349]
Российские и украинские владельцы Android-устройств оказались под угрозой атак трояна-вымогателя Simplocker.

Первыми распространение трояна Simplocker заметили специалисты из лаборатории Eset, им удалось обнаружить новые модификации трояна-вымогателя.

Simplocker атакует Android-устройства, он является первым трояном-вымогателем для смартфонов и планшетов, способным шифровать файлы пользователя. Он блокирует доступ к устройству и требует за расшифровку денежный выкуп.

Simplocker могут отличаться друг от друга следующими признаками:

— некоторые варианты используют для связи с командным сервером обыкновенные домены, другие – домены .onion, принадлежащие анонимной сети TOR;

— обнаружены различные пути передачи команды decrypt, которая сигнализирует о факте получения выкупа злоумышленниками;

— используются разные интерфейсы окон с требованием выкупа и различные валюты (рубль и гривна);

— некоторые модификации используют в сообщении о блокировке фотографию пользователя, сделанную на встроенную камеру устройства;

— вопреки обещанию мошенников, несколько версий Simplocker не шифруют файлы, а просто блокируют устройство.

В большинстве модификаций используется упрощенный подход к шифрованию с использованием алгоритма AES и жестко зашитого ключа. Система телеметрии ESET LiveGrid позволила установить основные векторы заражения Simplocker. Чаще всего злоумышленники маскируют троян под приложение с порнографическим контентом или популярную игру, например, Grand Theft Auto: San Andreas.

Simplocker распространяется также посредством загрузчика (downloader), который удаленно устанавливает основной файл трояна. Использование этого типа вредоносного ПО является обычной практикой для Windows, но в последнее время такие программы создаются и для Android.

Специалисты изучили один из загрузчиков, который детектируется продуктами ESET NOD32 как Android/TrojanDownloader.FakeApp. Он распространялся под видом видеоплеера USSDDualWidget через магазин приложений. Его URL-адрес не указывал напрямую на вредоносный файл с трояном, поэтому загрузчик не вызывал подозрений. Установка Simplocker осуществлялась после перенаправления на другой сервер, находящийся под контролем злоумышленников.

«Подобные приложения могут появляться даже на Google Play и успешно избегать разоблачения со стороны security-приложений, в частности, Bounce, – комментирует Артем Баранов, ведущий вирусный аналитик Eset Russia. – Причина в том, что такие загрузчики при установке не требуют подозрительных разрешений на доступ, а сам факт перехода по URL еще не говорит о вредоносной активности».

Система OrphusОшибка в тексте статьи?   Выделите ошибку  и нажмите Ctrl+Enter
Комментарии
Это интересно:

ОБЗОРЫ

НОВОСТИ И СОБЫТИЯ

УСТРОЙСТВА И АКСЕССУАРЫ

ИНСТРУКЦИИ, СОВЕТЫ И СЕКРЕТЫ