MalLocker

MalLocker, mere specifikt AndroidOS / MalLocker.B, er betegnelsen, der gives af Microsoft til den nyeste variant, der er skabt fra en familie af Android-ransomware-trusler. Ifølge forskerne har denne særlige trusselfamilie været operationel i naturen i nogen tid og har gennemgået flere faser af evolutionen og har vist hackers forpligtelse til fortsat at udvikle deres malware-værktøjer.

Ved første øjekast kan MalLocker virke som en typisk ANdroind trussel mod ransomware. Det låser skærmen med et vindue, der viser en besked fra hackerne og forhindrer brugere i at få adgang til resten af den berørte enhed. Meddelelsesteksten repræsenterer en typisk afpresningstaktik, hvor de kriminelle fremsætter uhyrlige påstande om, at brugeren bryder loven ved at have ulovligt materiale på enheden og retsforfølges nu af politiet. At dømme efter det faktum, at meddelelsen er skrevet på russisk helt, kunne det formodes, at MalLocker er rettet mod at inficere overvejende russisk-talende brugere.

At se på den underliggende kode for truslen viser imidlertid, at det er den mest sofistikerede iteration af denne malware-familie. MalLocker anvender unikke udnyttelses- og tiltrækningsteknikker. Tidligere varianter af ransomware blev observeret, idet de misbrugte specifik tilladelse kaldet 'SYSTEM_ALERT_WINDOW', inden de gik videre til andre uden tvivl mindre effektive taktikker såsom udnyttelse af Android-enheders tilgængelighedsfunktioner. MalLocker er imidlertid gået videre til næste trin i Android ransomware-udvikling. Det udnytter hovedsageligt to tjenester - meddelelsen 'opkald', der har særlige rettigheder, fordi den skal vise detaljer om den, der ringer op og 'onUserLeaveHint ()' 'tilbagekaldsfunktionen i Android-aktiviteten. Gennem denne funktion sikrer malware, at skærmen med løsesummeddelelsen altid forbliver øverst ved at forhindre brugeren i at skubbe den til baggrunden gennem knapperne 'Hjem' eller 'Nyheder'. MalLockers kode er også blevet tilsløret gennem en teknik, der er unik for Android-platformen.

På grund af dets design er MalLocker ikke i stand til at trænge ind i sikkerhedsforanstaltningerne i Play Butik, hvilket tvinger de kriminelle bag truslen om at bruge forskellige distributionsvektorer, hovedsageligt ved at være vært på tredjepartssider og gennem meddelelser på onlinefora. Begge metoder involverer forskellige socialtekniske taktikker for at lokke brugerne til at downloade den beskadigede fil forklædt som et krakket spil, en videoafspiller eller en populær applikation.

Trending

Mest sete

Indlæser...