MalLocker

MalLocker Opis

MalLocker, točnije AndroidOS / MalLocker.B, oznaka je koju je Microsoft dodijelio najnovijoj varijanti koja je nastala iz obitelji prijetnji Android ransomware. Prema istraživačima, ova posebna obitelj prijetnji djeluje u divljini već duže vrijeme i prošla je nekoliko faza evolucije, pokazujući predanost hakera da nastave razvijati svoje alate za zlonamjerni softver.

Na prvi pogled MalLocker može izgledati kao tipična prijetnja ransomware-a ANdroind. Zaključava zaslon s prozorom koji prikazuje poruku hakera i sprječava korisnike da pristupe ostatku pogođenog uređaja. Tekst poruke predstavlja tipičnu taktiku iznude, kriminalci iznose nečuvene tvrdnje o tome da korisnik krši zakon posjedujući nedopušteni materijal na uređaju, a policija ga sada procesuira. Sudeći prema činjenici da je poruka u cijelosti napisana na ruskom, moglo bi se pretpostaviti da je MalLocker usmjeren prema zarazi korisnika koji uglavnom govore ruski jezik.

Međutim, gledanje temeljnog koda prijetnje otkriva da je riječ o najsofisticiranijoj inačici ove obitelji zlonamjernog softvera. MalLocker koristi jedinstvene tehnike iskorištavanja i zamagljivanja. Primijećeno je da su prethodne verzije ransomwarea zloupotrijebile određeno dopuštenje nazvano 'SYSTEM_ALERT_WINDOW' prije nego što su prešle na druge nedvojbeno manje učinkovite taktike kao što je iskorištavanje značajki pristupačnosti Android uređaja. Međutim, MalLocker je prešao na sljedeći korak u razvoju Android ransomwarea. Uglavnom iskorištava dvije usluge - obavijest o pozivu koja posjeduje posebne privilegije jer mora prikazivati detalje o pozivatelju i funkciju povratnog poziva "onUserLeaveHint ()" Android aktivnosti. Kroz ovu funkciju zlonamjerni softver osigurava da zaslon s porukom otkupnine uvijek ostane na vrhu, sprječavajući korisnika da ga pritisne u pozadinu putem tipki "Početna" ili "Nedavno". MalLocker-ov kod također je zamračen tehnikom koja je jedinstvena za Android platformu.

Zbog svog dizajna, MalLocker nije u mogućnosti prodrijeti u sigurnosne mjere Trgovine Play, prisiljavajući kriminalce koji stoje iza prijetnje da koriste različite vektore distribucije, uglavnom hostiranjem na stranicama trećih strana i putem poruka na internetskim forumima. Obje metode uključuju različite taktike socijalnog inženjeringa kako bi privukle korisnike da preuzmu oštećenu datoteku prerušenu u napuknutu igru, video uređaj ili popularnu aplikaciju.