Gumagamit ang Bagong Ransomware ng Mga Simpleng Mensahe ng SMS Sa Google Android OS At Pagkatapos ay agresibong Kumakalat Sa Mga Naimbak na Mga contact Gamit ang Larawan ng Biktima

Android / Gumagamit ang Bagong Ransomware ng Mga Simpleng Mensahe ng SMS Sa Google Android OS At Pagkatapos ay agresibong Kumakalat Sa Mga Naimbak na Mga contact Gamit ang Larawan ng Biktima 6 minuto basahin

Google Android



Ang isang bagong ransomware para sa mga mobile device ay lumitaw sa online. Target ng mutating at umuusbong na digital virus ang mga smartphone na nagpapatakbo ng operating system ng Android ng Google. Sinusubukan ng malware na makapasok sa pamamagitan ng simple ngunit matalino na nagkubli ng mensahe sa SMS at pagkatapos ay naghuhukay ng malalim sa panloob na system ng mobile phone. Maliban sa paghawak ng kritikal at sensitibong prenda, ang bagong bulate ay agresibong nagtatangkang kumalat sa iba pang mga biktima sa pamamagitan ng mga platform ng komunikasyon ng kompromiso na smartphone. Ang bagong pamilya ng ransomware ay nagmamarka ng isang mahalagang ngunit patungkol sa milyahe sa Android OS ng Google na lalong itinuturing na ligtas mula sa mga naka-target na cyber-atake.

Ang mga propesyonal sa cyber-security na nagtatrabaho para sa tanyag na antivirus, firewall at iba pang developer ng tool para sa proteksyon sa digital na ESET, ay natuklasan ang isang bagong pamilya ng ransomware na idinisenyo upang atakein ang operating system ng Android mobile ng Google. Gumagamit ang digital Trojan horse sa pagmemensahe ng SMS upang kumalat, sinabi ng mga mananaliksik. Tinawag ng mga mananaliksik ng ESET ang bagong malware bilang Android / Filecoder.C, at napansin ang pagtaas ng aktibidad ng pareho. Hindi sinasadya, ang ransomware ay lilitaw na medyo bago, ngunit itinatakda nito ang pagtatapos ng isang dalawang taong pagtanggi sa mga bagong pagtuklas ng Android malware. Sa madaling salita, lilitaw na ang mga hacker ay lilitaw na may bagong interes sa pag-target ng mga operating system ng smartphone. Ngayon lang kami nag-ulat ng maraming Mga kahinaan sa seguridad na 'Zero Interaction' na natuklasan sa loob ng operating system ng Apple iPhone iOS .



Aktibo ang Filecoder Simula noong Hulyo 2019 Ngunit Ang Mabilis na Pagkalat at Aggressively Sa Pamamagitan ng Matalino na Social Engineering

Ayon sa kumpanya ng Slovakian antivirus at cybersecurity, ang Filecoder ay naobserbahan sa ligaw kamakailan. Inaangkin ng mga mananaliksik ng ESET na napansin nila ang aktibong pagkalat ng ransomware mula noong Hulyo 12, 2019. Sa madaling sabi, lumilitaw na lumitaw ang malware mas mababa sa isang buwan na ang nakakaraan, ngunit ang epekto nito ay maaaring tumataas araw-araw.



Partikular na nakakainteres ang virus dahil ang mga pag-atake sa operating system ng Google ng Google ay patuloy na bumababa nang halos dalawang taon. Lumikha ito ng isang pangkalahatang pang-unawa na ang Android ay halos immune sa mga virus o na ang mga hacker ay hindi partikular na humahabol sa mga smartphone, at sa halip, na tina-target ang mga desktop computer o iba pang hardware at electronics. Ang mga smartphone ay mga personal na aparato at kaya't maituturing silang limitadong potensyal na mga target hangga't ihinahambing sa mga aparato na ginagamit sa mga kumpanya at samahan. Ang pag-target sa mga PC o elektronikong aparato sa tulad malalaking setting ay may maraming mga potensyal na benepisyo bilang isang nakompromisong makina ay maaaring mag-alok ng isang mabilis na paraan ng pag-kompromiso sa maraming iba pang mga aparato. Pagkatapos ito ay isang usapin ng pag-aralan ang impormasyon upang pumili ng sensitibong impormasyon. Hindi sinasadya, maraming mga pangkat ng pag-hack ang lilitaw na mayroon pivoted sa pagsasagawa ng malalaking pag-atake sa paniniktik .



Ang bagong ransomware, sa kabilang banda, ay pagtatangka lamang na higpitan ang may-ari ng Android smartphone mula sa pag-access ng personal na impormasyon. Walang pahiwatig na susubukan ng malware na tumagas o magnakaw ng personal o sensitibong impormasyon o mag-install ng iba pang mga kargamento tulad ng mga keylogger o aktibidad ng tracker upang subukan at makakuha ng pag-access sa impormasyong pampinansyal.



Paano Kumalat ang Filecoder Ransomware Sa Google Android Operating System?

Natuklasan ng mga mananaliksik ang Filecoder ransomware kumakalat sa pamamagitan ng pagmemensahe ng Android o SMS system, ngunit ang pinagmulan nito ay nasa ibang lugar. Ang virus ay lilitaw na ilulunsad sa pamamagitan ng nakakahamak na mga post sa mga online forum kasama ang Reddit at ang developer ng pagmemensahe ng Android XDA Developers. Matapos maituro ng ESET ang mga nakakahamak na post, ang XDA Developers ay gumawa ng mabilis na pagkilos at ibinaba ang pinaghihinalaang media, ngunit ang kaduda-dudang nilalaman ay pa rin sa oras ng pag-publish sa Reddit.

Karamihan sa mga nakakahamak na post at komento na natagpuan ng ESET na pagtatangka na akitin ang mga biktima sa pag-download ng malware. Ang virus ay humihila sa biktima sa pamamagitan ng paggaya sa nilalaman na karaniwang nauugnay sa materyal na pornograpiko. Sa ilang mga kaso napansin din ng mga mananaliksik ang ilang mga paksang teknikal na ginagamit bilang pain. Gayunpaman, sa karamihan ng mga kaso, nagsasama ang mga umaatake ng mga link o QR code na tumuturo sa mga nakakahamak na app.

Upang maiwasan ang agarang pagtuklas bago ma-access, ang mga link ng malware ay na-mask bilang mga bit.ly na link. Maraming mga tulad ng mga site ng pagpapaikli ng link ang ginamit noong nakaraan upang idirekta ang mga hindi mapagtiwala na gumagamit ng Internet sa mga nakakahamak na website, magsagawa ng phishing at iba pang cyber-atake.

Kapag ang Filecoder ransomware ay mahigpit na nakatanim sa loob ng Android mobile device ng biktima, hindi ito agad nagsisimulang i-lock ang impormasyon ng gumagamit. Sa halip, sinalakay muna ng malware ang mga contact ng Android system. Napagmasdan ng mga mananaliksik ang ilang mga nakakainteres ngunit nakakagambalang agresibong pag-uugali ng ransomware ng Filecoder. Mahalaga, ang malware ay mabilis ngunit masusing binabago ang listahan ng contact ng biktima upang kumalat mismo.

Sinusubukan ng malware na magpadala ng maingat na salitang awtomatikong nabuong text message sa bawat entry sa loob ng listahan ng contact ng Android mobile device. Upang mapalakas ang tsansa ng mga potensyal na biktima na mag-click at mag-download ng ransomware ang Filecoder virus ay naglalagay ng isang nakawiwiling trick. Ang link na nilalaman sa loob ng maruming text message ay na-advertise bilang isang app. Mas mahalaga, tinitiyak ng malware na naglalaman ang mensahe ng larawan sa profile ng potensyal na biktima. Bukod dito, ang larawan ay maingat na nakaposisyon upang magkasya sa loob ng isang app na ginagamit na ng biktima. Sa totoo lang, ito ay isang nakakahamak na pekeng app na nagkakaroon ng ransomware.

Kahit na higit na patungkol ang katotohanan na ang Filecoder ransomware ay naka-code upang maging maraming wika. Sa madaling salita, depende sa setting ng wika ng apektadong aparato, maaaring maipadala ang mga mensahe sa isa sa 42 mga posibleng bersyon ng wika. Ang malware ay nagsisingit din ng pangalan ng contact sa loob ng mensahe nang awtomatiko, upang mapalakas ang pinaghihinalaang pagiging tunay.

Paano Nakakahawa At Nagtatrabaho Ang Filecoder Ransomware?

Ang mga link na nabuo ng malware ay karaniwang naglalaman ng isang app na nagtatangkang akitin ang mga biktima. Ang totoong layunin ng pekeng app ay tahasang tumatakbo sa background. Naglalaman ang app na ito ng mga setting ng hardcoded command-and-control (C2), pati na rin ang mga address ng Bitcoin wallet, sa loob ng source code nito. Gumamit din ang mga umaatake ng tanyag na platform ng pagbabahagi ng tala sa online na Pastebin, ngunit nagsisilbi lamang ito bilang isang kanal para sa pabagu-bagong pagkuha at posibleng karagdagang mga punto ng impeksyon.

Matapos matagumpay na naipadala ng ransomware ng Filecoder ang maruming SMS sa mga batch at nakumpleto ang gawain, pagkatapos ay ini-scan nito ang nahawaang aparato upang mahanap ang lahat ng mga file ng imbakan at nai-encrypt ang karamihan sa mga ito. Natuklasan ng mga mananaliksik ng ESET na ang malware ay naka-encrypt ng lahat ng mga uri ng mga extension ng file na karaniwang ginagamit para sa mga file ng teksto, larawan, video, atbp. Ngunit sa ilang kadahilanan, iniiwan nito ang mga file na tukoy sa Android tulad ng .apk o .dex Hindi rin hinahawakan ng malware ang naka-compress na .Zip at .RAR na mga file, at mga file na higit sa 50 MB. Hinala ng mga mananaliksik, ang mga tagalikha ng malware ay maaaring gumawa ng isang mahirap na trabaho sa pagkopya-copy ng pag-aangat ng nilalaman mula sa WannaCry, isang mas malubhang at masaganang anyo ng ransomware. Ang lahat ng mga naka-encrypt na file ay naidugtong kasama ang extension na '.seven'

Matapos matagumpay na na-encrypt ang mga file sa Android mobile device, ang ransomware pagkatapos ay mag-flash ng isang tipikal na tala ng pantubos na naglalaman ng mga kahilingan. Napansin ng mga mananaliksik na ang Filecoder ransomware ay gumagawa ng mga kahilingan mula sa humigit-kumulang na $ 98 hanggang $ 188 sa cryptocurrency. Upang lumikha ng isang pakiramdam ng pagpipilit, ang malware ay mayroon ding isang simpleng timer na tumatagal ng halos 3 araw o 72 oras. Nabanggit din sa tala ng pagtubos kung gaano karaming mga file ang hostage na ito.

Kapansin-pansin, ang ransomware ay hindi naka-lock ang screen ng aparato o pinipigilan ang paggamit ng isang smartphone. Sa madaling salita, ang mga biktima ay maaari pa ring gumamit ng kanilang Android smartphone, ngunit hindi magkakaroon ng pag-access sa kanilang data. Bukod dito, kahit na ang mga biktima ay kahit papaano ay nag-uninstall ng nakakahamak o hinihinalang app, hindi nito tinatanggal ang mga pagbabago o na-decrypt ang mga file. Bumubuo ang Filecoder ng pampubliko at pribadong key na pares kapag nag-encrypt ng mga nilalaman ng isang aparato. Ang pampublikong key ay naka-encrypt ng isang malakas na RSA-1024 algorithm at isang hardcoded na halaga na ipinadala sa mga tagalikha. Matapos magbayad ang biktima sa pamamagitan ng ibinigay na mga detalye ng Bitcoin, maaaring i-decrypt ng magsasalakay ang pribadong key at bitawan ito sa biktima.

Ang Filecoder ay Hindi Lamang Mapusok Ngunit Masalimuot din Upang Makawala:

Nauna nang iniulat ng mga mananaliksik ng ESET na ang hardcoded key na halaga ay maaaring magamit upang ma-decrypt ang mga file nang hindi binabayaran ang blackmail fee sa pamamagitan ng 'pagbabago ng algorithm ng pag-encrypt sa isang decryption algorithm.' Sa madaling sabi, naramdaman ng mga mananaliksik na ang mga tagalikha ng Filecoder ransomware ay hindi sinasadyang naiwan ang isang medyo simpleng pamamaraan upang lumikha ng isang decrypter.

'Dahil sa makitid na pag-target at mga bahid sa parehong pagpapatupad ng kampanya at pagpapatupad ng pag-encrypt nito, limitado ang epekto ng bagong ransomware na ito. Gayunpaman, kung naayos ng mga developer ang mga pagkukulang at sinimulan ng mga operator ang pag-target ng mas malawak na mga pangkat ng mga gumagamit, ang Android / Filecoder.C ransomware ay maaaring maging isang seryosong banta. '

Ang na-update ng mga mananaliksik ang kanilang post tungkol sa Filecoder ransomware at nilinaw na 'ang 'hardcoded key' na ito ay isang RSA-1024 public key, na hindi madaling masira, samakatuwid ang paglikha ng isang decryptor para sa partikular na ransomware na ito ay malapit sa imposible.'

Kakaibang, napagmasdan din ng mga mananaliksik na walang anino sa code ng ransomware upang suportahan ang pag-angkin na mawawala ang apektadong data pagkatapos magtapos ang countdown timer. Bukod dito, ang mga tagalikha ng malware ay lilitaw na naglalaro sa halaga ng pagtubos. Habang ang 0.01 Bitcoin o BTC ay nananatiling pamantayan, ang mga kasunod na numero ay lilitaw na ang ID ng gumagamit ay nabuo ng malware. Hinala ng mga mananaliksik na ang pamamaraang ito ay maaaring magsilbing isang kadahilanan ng pagpapatotoo upang maitugma ang mga papasok na pagbabayad sa biktima upang makabuo at maipadala ang susi sa pag-decryption.

Mga tag android