Simplocker ne posustaje: Nova taktika širenja malvera
Mobilni telefoni, 20.06.2014, 06:57 AM
Uprkos tome što su stručnjaci ponudili rešenja za dešifrovanje fajlova na smart telefonima zaraženim malverom Simplocker, objašnjavajući njegov jednostavan pristup enkripciji time da je malver verovatno u fazi testiranja i da se na njemu još uvek radi, prvi kripto-ransomware za Android ne posustaje, pa je tako zabeležen porast broja infekcija.
Stručnjaci kompanija ESET i Kaspersky Lab kažu da je trenutno u opticaju nekoliko verzija malvera. Razlike među njima su sledeće: neke verzije koriste Tor .onion domen, dok druge koriste konvencionalni C&C server; različite verzije na različite načine dobijaju komandu za dešifrovanje, što ukazuje da je otkup za fajlove plaćan; različita su i obaveštenja koja se prikazuju korisniku; različite verzije malvera traže različite sume novca za dešifrovanje fajlova, kao i različite valute; neke verzije koriste fotografiju žrtve napravljenu uz pomoć kamere telefona; neke verzije uopšte nemaju funkcionalnost šifrovanja fajlova već funkcionišu kao ransomwarei koji zaključavaju ekran.
U ovom trenutku malver cilja pretežno na korisnike Androida u Rusiji i Ukrajini, i nema podataka da se otkup traži u nekoj drugoj valuti, ali bi taj trend mogao ubrzo da se promeni, jer je distribucija malvera u ostatku sveta u ovom trenutku dostigla 10%, kažu iz ESET-a.
Kada je reč o vektorima napada, Simplocker još uvek koristi taktike društvenog inženjeringa da bi prevario žrtve da preuzmu malver koji se predstavlja kao popularna igra (npr. Grand Theft Auto: San Andreas), pornografski sadržaj ili aplikacija za pregled pornografskih video snimaka.
Nova strategija sajber kriminalaca koji distribuiraju Simplocker a koju su uočili u ESET-u uključuje downloader Trojanca. Stručnjaci ove kompanije uočili su taktiku ubeđivanja potencijalne žrtve da preuzme malver maskiran u video plejer, do koga vodi eksterni link. Na ovaj način, downloader ima veće šanse da ga ne otkriju bezbednosni mehanizmi koji proveravaju aplikacije koje se objavljuju na Google Play. Osim toga, downloader praktično ne traži potencijalno štetne dozvole, pa čak i korisnik koji pažljivo proučava dozvole aplikacije prilikom instalacije može odobriti instalaciju downloadera.
To je moguće zahvaljujući tome što nema znakova zlonamernog ponašanja. Otvaranje linka izvan aplikacije je uobičajeno za mnoge aplikacije. Osim toga, link u aplikaciji koji su analizirali u ESET-u ne vodi direktno do Simplockera, već se Trojanac pojavljuje tek posle preusmeravanja sa servera koji je pod kontrolom napadača.
Downloader Trojanac koga ESET detektuje kao Android/TrojanDownloader.FakeApp se predstavlja kao legitimna aplikacija USSDDualWidget.

Izdvojeno
Google uvodi Android Intrusion Logging za otkrivanje špijunskog softvera za korisnike sa visokim rizikom
Google je počeo sa uvođenjem nove Android funkcije pod nazivom Intrusion Logging (Evidentiranje upada), namenjene otkrivanju napada spyware-a i fore... Dalje
Android 17 donosi zaštitu od lažnih poziva banaka i krađe telefona
Google će sledećeg meseca predstaviti Android 17, koji donosi niz novih bezbednosnih funkcija i funkcija privatnosti fokusiranih na zaštitu od bank... Dalje
Korisnici Androida i iPhonea sada mogu da šalju šifrovane poruke jedni drugima
Apple i Google su počeli sa uvođenjem end-to-end enkripcije (E2EE) za RCS poruke između iPhone i Android uređaja, čime se zatvara jedan od najve... Dalje
Google upozorava korisnike Androida: kritična ranjivost omogućava napade bez klika
Google je pozvao korisnike Androida da što pre instaliraju najnovije bezbednosne zakrpe nakon otkrivanja kritične ranjivosti koja bi mogla omogućit... Dalje
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





