Ang kanyang mga mananaliksik ESET nakatuklas ng bagong pamilya ng pag-atake ng ransomware Android, ang Android / Filecoder.C, na gumagamit ng listahan ng contact ng mga biktima at sumusubok na kumalat pa sa pamamagitan ng SMS na may mga nakakahamak na link.
Τang bagong ransomware na ito ay kumakalat sa Reddit sa pamamagitan ng pornographic na nilalaman. Iniulat ng ESET ang malisyosong profile na ginamit sa kampanya ng pagkalat ng ransomware, ngunit aktibo pa rin ito. Sa maikling panahon, tumakbo din ang campaign sa "XDA developers", isang forum para sa mga Android developer. Ayon sa ulat ng ESET, inalis ng mga cybercriminal na nagpapatakbo ng ransomware ang mga malisyosong post.
Gumagamit ang Android / Filecoder.C ng mga kawili-wiling spreadsheet. Bago magsimula ang pag-encrypt ng file, maraming text message ang ipinapadala sa bawat address sa listahan ng contact ng biktima, na nag-uudyok sa mga tatanggap na mag-click sa isang malisyosong link na humahantong sa file ng pag-install ng ransomware. "Sa teorya, ang walang katapusang mga impeksyon ay maaaring mangyari, dahil ang nakakahamak na mensaheng ito ay magagamit sa 42 mga wika. Sa kabutihang palad, kahit na ang hindi bababa sa kahina-hinalang mga gumagamit ay maaaring maunawaan na ang mga mensahe ay hindi naisalin nang maayos at sa ilang mga wika ay tila hindi makatwiran, "sabi ni Lukáš Štefanko, pinuno ng pananaliksik.
Bilang karagdagan sa hindi tradisyonal na mekanismo ng pag-deploy nito, ang Android / Filecoder.C ay may ilang mga anomalya sa pag-encrypt nito. Hindi kasama ang malalaking file (mahigit 50 MB) at maliliit na larawan (mas mababa sa 150 kB), habang ang listahan ng "mga uri ng file para sa pag-encrypt" ay naglalaman ng maraming entry na hindi nauugnay sa Android, habang nawawala ang ilan sa mga extension na karaniwan para sa Android . "Malinaw, ang listahan ay kinopya mula sa kasumpa-sumpa na WannaCry ransomware," sabi ni Štefanko.
Mayroong iba pang mga kagiliw-giliw na katotohanan tungkol sa hindi karaniwan na diskarte na ginagamit ng mga developer ng malware na ito. Hindi tulad ng karaniwang ransomware para sa Android, hindi pinipigilan ng Android / Filecoder.C ang user na ma-access ang device sa pamamagitan ng pagsasara ng screen. Bilang karagdagan, walang tiyak na halaga ang itinakda bilang pantubos. Sa halip, ang halaga na hinihiling ng mga umaatake bilang kapalit ng pangako ng pag-decryption ng mga file ay dynamic na nabuo gamit ang UserID na tinukoy ng ransomware para sa biktimang iyon. Ang prosesong ito ay nagreresulta sa ang halaga ng ransom ay natatangi sa bawat oras, mula sa 0,01-0,02 BTC.
«Ang lansihin gamit ang natatanging ransom ay hindi pa nagagawa: hindi pa namin ito nakita sa anumang ransomware na nagta-target sa Android ecosystem", sabi ni ftefanko. «Sa halip, ang layunin ay tukuyin ang mga pagbabayad sa bawat biktima, na kadalasang nalulutas sa pamamagitan ng paglikha ng isang natatanging Bitcoin wallet para sa bawat naka-encrypt na device. Sa campaign na ito, nakita namin na isang Bitcoin wallet lang ang ginamit'.
Ayon kay Lukáš ftefanko, ang mga user na may mga device na protektado ng ESET Mobile Security ay hindi nasa panganib mula sa banta na ito. «Nakatanggap sila ng abiso tungkol sa malisyosong link. Kahit na balewalain nila ang babala at i-download ang application, haharangin ito ng solusyon sa seguridad'.
[the_ad_group id = ”966 ″]