WannaCry stila izpārdošanas programmatūra, kas tagad paredzēta viedtālruņiem

Nesenie WannaCry un Petya / GoldenEye rensomware variantu globālie uzliesmojumi satricināja tehnoloģiju un biznesa pasauli. Ransomware, kas tradicionāli veidots kā bezpeļņas ļaunprātīgas programmatūras shēma, šifrē svarīgus failus datoros un pieprasa izpirkuma maksu, lai jūs atkal varētu tiem piekļūt.

Šīs kiberuzbrukumi galvenokārt bija vērsti uz novecojušām un neiepazītām Windows mašīnām, kuras ir neaizsargātas pret dažādiem NSA hakeru rīkiem, kas noplūduši šī gada sākumā. Tā kā trūkumi ir izlabojami, uzbrukumi pat pamudināja Microsoft veikt neparastu rīcību - tas izlaida plāksteri tagad novecojušajām un neatbalstītajām operētājsistēmām, lai aizsargātu acīmredzamos miljonus lietotāju, kuri joprojām izmanto šo novecojušo programmatūru.

Tagad izskatās, ka izpirkuma programmatūras uzbrukumi paplašinās arī mobilajā pasaulē. Tiek ziņots, ka kibernoziedznieku grupa imitē WannaCry uzbrukumus, taču savus mērķus uzstāda Android mobilajā platformā.



SLocker Android rensomware

Trend Micro pētnieki ir atklājuši jaunu SLocker Android rensomware variantu, un tiek teikts, ka tas kopē WannaCry izskatu un saskarni.




SLocker ir viens no vecākajiem Android ekrāna skapīšiem un failiem, kas šifrē ransomware. Tas liek saviem upuriem maksāt izpirkuma naudu, uzdodoties par dažādām tiesībaizsardzības aģentūrām, piemēram, FBI vai “Kiberpolicijai”. Šis ļaunprātīgās programmatūras celms pat tika pārnests uz Android balstītajiem viedajiem televizoriem Flokera formā.

Pēc pētnieku domām, šis jaunatklātais Slokera variants, kura nosaukums ir ANDROIDOS_SLOCKER.OPST, ir “ievērojams ar to, ka ir Android failus šifrējoša izpirkuma programmatūra un pirmais mobilais izpārdošanas programmatūru, kas gūst labumu no iepriekšējā WannaCry uzliesmojuma panākumiem.”

Šī ransomware varianta vektori ir viltotas spēļu rokasgrāmatas, video atskaņotāji un citas lietotnes, kas maldina potenciālos upurus tā instalēšanā. Trend Micro iemūžinātais paraugs tika slēpts kā krāpšanās līdzeklis spēlei King of Glory. Visu lietotņu izcelsme ir Ķīnā.


iphone iestatīšanas palīgs

Pēc instalēšanas ļaunprātīgās programmatūras ikona izskatās nekas neparasts, jo tā izskatās kā parasts spēles ceļvedis vai krāpšanās lietotne. Kad tas darbojas, tas maina savu vārdu un ikonu un maina inficētā Android sīkrīka fonu. Tas arī aizvieto darbību ar nosaukumu “com.android.tencent.zdevs.bah.MainActivity” un aizstāj to ar aizstājvārdu.




Pēc tam izpirkšanas programmatūra pārbauda, ​​vai tā iepriekš ir instalēta sīkrīkā. Ja nē, tad sīkrīka krātuvē tiek meklēti konkrēti teksta, attēlu un video faili (lielākiem par 10 KB un mazākiem par 50 MB) un tie tiek šifrēti.

“Mēs redzam, ka ransomware izvairās no sistēmas failu šifrēšanas, koncentrējas uz lejupielādētajiem failiem un attēliem un šifrēs tikai tos failus, kuriem ir piedēkļi (teksta faili, attēli, video),” atzīmēja Trend Micro. “Kad tiks atrasts fails, kas atbilst visām prasībām, pavediens jaunā uzdevuma palaišanai izmantos ExecutorService (Java veids, kā palaist asinhronos uzdevumus).”

Kad faili ir šifrēti, upurim tiek dotas trīs iespējas samaksāt izpirkuma maksu, kas, dīvainā kārtā, joprojām noveda pie tā paša maksājuma adresāta. Izpirkšanas programmatūra arī draud, ka, ja izpirkuma maksa nav samaksāta pēc trim dienām, izpirkuma cena tiks paaugstināta, un vēl sliktāk, pēc nedēļas visi faili tiks izdzēsti.


neredzams roku hroms

Par laimi, pēc BleepingComputer domām, izskatās, ka ir arestēti divi šīs shēmas vainīgie, kas nāk no Ķīnas. Ķīnas policija paziņoja, ka Android rensomware līdz šim ir skārusi tikai mazāk nekā 100 upurus, jo kibernoziedzniekiem nebija ne pieredzes, ne instrumentu plašas kampaņas vadīšanai.




Noklikšķiniet šeit, lai lasītu Trend Micro pilnu emuāra ziņu par šo jaunāko Slocker kampaņu.

AIZSARJIET SAVU MOBILO IERĪCI

Arvien pieaugošajiem izpirkuma programmatūras draudiem jums jāveic piesardzības pasākumi. Šeit ir ieteikumi, kas palīdzēs:




  • Izvairieties no lietotņu lejupielādes un instalēšanas no nezināmiem avotiem.- Tikai oficiālajā Google Play lietotņu veikalā lejupielādējiet lietotnes un pirms instalēšanas noteikti pārbaudiet arī lietotāju atsauksmes.
  • Regulāri dublējiet datus- tas ir labākais veids, kā atgūt kritiskos datus, ja jūsu dators ir inficēts ar izpirkuma programmatūru.
  • Pārliecinieties, vai jūsu dublējumi ir droši - nepievienojiet dublējumus datoriem vai tīkliem, kurus tie dublē.
  • Nekad neatveriet riskantas saites e-pastā - neatveriet pielikumus no nevēlamiem e-pasta ziņojumiem, iespējams, tas ir pikšķerēšanas veida krāpšana. Ransomware var inficēt jūsu sīkrīku, izmantojot ļaunprātīgas saites, kas atrodamas pikšķerēšanas e-pasta ziņojumos. Vai jūs varat pamanīt vienu? Veiciet mūsu pikšķerēšanas IQ pārbaudi, lai uzzinātu.
  • Ir spēcīga drošības programmatūra - tas palīdzēs novērst ransomware instalēšanu jūsu sīkrīkā.

Kritisko datu dublēšana ir svarīgs drošības līdzeklis cīņā pret izpirkuma programmatūru. Tas ir labākais veids, kā atgūt failus, nesamaksājot izpirkuma maksu.

Mēs iesakām izmantot mūsu sponsoru Es braucu. Par vienu zemu cenu varat dublēt visus personālos datorus, Mac un Android / iOS mobilās ierīces VIENĀ kontā! Iet uz IDrive.com un izmantojiet reklāmas kodu Kims saņemt ekskluzīvu piedāvājumu.

Noklikšķiniet šeit, lai saņemtu īpašo atlaidi.