Το ransomware τύπου WannaCry στοχεύει τώρα σε smartphones

Τα πρόσφατα παγκόσμια κρούσματα των παραλλαγμάτων WannaCry και Petya / GoldenEye ransomware συγκλόνισαν τον τεχνολογικό και επιχειρηματικό κόσμο. Παραδοσιακά σχεδιασμένο ως πρόγραμμα κερδοσκοπικού χαρακτήρα για κερδοσκοπικούς σκοπούς, το ransomware κρυπτογραφεί σημαντικά αρχεία σε υπολογιστές και απαιτεί λύτρα για να σας δώσει πάλι πρόσβαση σε αυτά.

Αυτά τα cyberattacks στοχεύουν κατά κύριο λόγο σε ξεπερασμένες μηχανές παράθυρα, οι οποίες είναι ευάλωτες σε διάφορα εργαλεία hacking των NSA που διαρρέουν νωρίτερα αυτό το έτος. Δεδομένου ότι τα ελαττώματα είναι σκουληκιώδη, οι επιθέσεις οδήγησαν ακόμη και τη Microsoft να κάνει μια ασυνήθιστη κίνηση - κυκλοφόρησε μια ενημερωμένη έκδοση για τα πλέον απηρχαιωμένα και μη υποστηριζόμενα λειτουργικά συστήματα για την προστασία των φαινομένων εκατομμυρίων χρηστών που χρησιμοποιούν ακόμα αυτό το ξεπερασμένο λογισμικό.

Τώρα, φαίνεται ότι οι επιθέσεις ransomware επεκτείνονται στον κόσμο των κινητών. Μια ομάδα εγκληματιών του κυβερνοχώρου μιμούνται τις επιθέσεις WannaCry, αλλά θέτουν τις θέες τους στην κινητή πλατφόρμα Android.



Λογισμικό επεξεργασίας λουκέτων SLocker Android

Οι ερευνητές της Trend Micro έχουν αποκαλύψει μια νέα παραλλαγή του ransomware Android SLocker και λέγεται ότι αντιγράφουν την εμφάνιση και τη διεπαφή του WannaCry.

Το SLocker είναι ένα από τα παλαιότερα ντουλάπα οθόνης Android και το κρυπτογραφημένο ransomware αρχείο. Τρομάζει τα θύματά της να πληρώσουν τα λύτρα, υποδηλώνοντας διάφορες υπηρεσίες επιβολής του νόμου, όπως το FBI ή την 'Κυβερνοτική Αστυνομία'. Αυτό το στέλεχος του κακόβουλου λογισμικού έφτασε ακόμη και σε έξυπνες τηλεοράσεις Android με τη μορφή Flocker.

Σύμφωνα με τους ερευνητές, αυτή η πρόσφατα ανακαλυφθείσα παραλλαγή Slocker, με το ψευδώνυμο ANDROIDOS_SLOCKER.OPST, είναι 'αξιοσημείωτη επειδή είναι ένα ransomware κρυπτογράφησης αρχείων Android και το πρώτο κινητό ransomware για να αξιοποιήσει την επιτυχία της προηγούμενης έκρηξης του WannaCry'.

Οι φορείς αυτής της παραλλαγής ransomware είναι ψεύτικοι οδηγοί παιχνιδιών, συσκευές αναπαραγωγής βίντεο και άλλες εφαρμογές που εξαπατούν τα θύματα να το εγκαταστήσουν. Το δείγμα που καταγράφηκε από την Trend Micro μεταμφιέστηκε ως εργαλείο εξαπάτησης για το παιχνίδι King of Glory. Όλες οι εφαρμογές προέρχονται από την Κίνα.

Μόλις εγκατασταθεί, το εικονίδιο για το κακόβουλο λογισμικό δεν φαίνεται καθόλου απλό, αφού φαίνεται σαν κανονικός οδηγός παιχνιδιών ή εφαρμογή εξαπάτησης. Όταν εκτελείται, αλλάζει το όνομά του και το εικονίδιο και αλλάζει την ταπετσαρία του μολυσμένου Android gadget. Επίσης, αντικαθιστά μια δραστηριότητα που ονομάζεται 'com.android.tencent.zdevs.bah.MainActivity' και την αντικαθιστά με ένα ψευδώνυμο.

Το ransomware ελέγχει αν έχει εγκατασταθεί στο gadget πριν. Αν όχι, προχωρεί στην αναζήτηση συγκεκριμένων κειμένων, εικόνων και αρχείων βίντεο (πρέπει να είναι μεγαλύτερη από 10 KB και μικρότερη από 50 MB) στο χώρο αποθήκευσης του gadget και να τα κρυπτογραφεί.

'Βλέπουμε ότι το ransomware αποφεύγει την κρυπτογράφηση αρχείων συστήματος, εστιάζει σε αρχεία και εικόνες που έχουν ληφθεί και κρυπτογραφεί μόνο αρχεία με επιθέματα (αρχεία κειμένου, εικόνες, βίντεο)', σημείωσε η Trend Micro. 'Όταν βρεθεί ένα αρχείο που ικανοποιεί όλες τις απαιτήσεις, το νήμα θα χρησιμοποιήσει τον ExecutorService (έναν τρόπο για την εκτέλεση ασύγχρονων εργασιών από την Java) για να εκτελέσει μια νέα εργασία.'

Μόλις κρυπτογραφηθούν τα αρχεία, το θύμα έχει στη διάθεσή του τρεις επιλογές για να πληρώσει τα λύτρα, τα οποία παραδόξως οδήγησαν στον ίδιο προορισμό πληρωμής. Το ransomware απειλεί επίσης ότι εάν η λύτρα δεν καταβληθεί μετά από τρεις ημέρες, η τιμή λύσης θα αυξηθεί και ακόμη χειρότερα, όλα τα αρχεία θα διαγραφούν μετά από μια εβδομάδα.

Ευτυχώς, σύμφωνα με τον BleepingComputer, φαίνεται ότι οι δύο δράστες αυτού του καθεστώτος, που χαίρονται από την Κίνα, συνελήφθησαν. Η κινεζική αστυνομία δήλωσε ότι το ransomware Android έχει επηρεάσει μέχρι στιγμής λιγότερα από 100 θύματα, δεδομένου ότι οι κυβερνοεγκληματίες δεν είχαν την εμπειρία ούτε τα εργαλεία για να εκτελέσουν μια ευρεία εκστρατεία.

Κάντε κλικ εδώ για να διαβάσετε την πλήρη ιστορία της Trend Micro σχετικά με αυτήν την τελευταία εκστρατεία Slocker.

ΠΡΟΣΤΑΤΕΥΣΤΕ ΤΗΝ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΣΑΣ

Με την συνεχώς αυξανόμενη απειλή ransomware, πρέπει να λάβετε προληπτικά μέτρα. Ακολουθούν προτάσεις που θα σας βοηθήσουν:

  • Αποφύγετε τη λήψη και την εγκατάσταση εφαρμογών από 'Άγνωστες πηγές'.- Λήψη εφαρμογών μόνο από το επίσημο κατάστημα εφαρμογών του Google Play και βεβαιωθείτε ότι ελέγχετε και τις κριτικές χρηστών, προτού εγκαταστήσετε.
  • Δημιουργήστε αντίγραφα ασφαλείας τακτικά- Αυτός είναι ο καλύτερος τρόπος για να ανακτήσετε τα κρίσιμα δεδομένα σας, εάν ο υπολογιστής σας είναι μολυσμένος με ransomware.
  • Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας είναι ασφαλή - Μην συνδέετε τα αντίγραφα ασφαλείας σε υπολογιστές ή δίκτυα που δημιουργούν αντίγραφα ασφαλείας.
  • Ποτέ μην ανοίγετε επικίνδυνες συνδέσεις σε μηνύματα ηλεκτρονικού ταχυδρομείου - Μην ανοίγετε συνημμένα μηνύματα από ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου, θα μπορούσε να είναι απάτη ηλεκτρονικού 'ψαρέματος'. Το Ransomware μπορεί να μολύνει το gadget σας μέσω κακόβουλων συνδέσμων που βρίσκονται σε ηλεκτρονικά μηνύματα ηλεκτρονικού 'ψαρέματος' (phishing). Μπορείτε να εντοπίσετε ένα; Πάρτε το δοκιμαστικό μας τεστ IQ για να μάθετε.
  • Έχετε ισχυρό λογισμικό ασφαλείας - αυτό θα βοηθήσει στην αποτροπή της εγκατάστασης ransomware στο gadget σας.

Η δημιουργία αντιγράφων ασφαλείας των κρίσιμων δεδομένων σας αποτελεί σημαντική προφύλαξη για την ασφάλεια κατά την καταπολέμηση των ransomware. Είναι ο καλύτερος τρόπος για να ανακτήσετε τα αρχεία σας χωρίς να πληρώσετε λύτρα.

Συνιστούμε τη χρήση του χορηγού μας Οδηγώ. Μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας όλων των υπολογιστών σας, των υπολογιστών Mac και των κινητών συσκευών Android / iOS σε έναν λογαριασμό για ένα χαμηλό κόστος! Παω σε IDrive.com και να χρησιμοποιήσετε τον κωδικό προσφοράς Κιμ να λάβετε μια αποκλειστική προσφορά.

Κάντε κλικ εδώ για να λάβετε την ειδική έκπτωση.



indentsoft.com

Copyright © 2022 indentsoft.com. Ολα Τα Δικαιώματα Διατηρούνται.