WannaCry-ähnliche Ransomware, die jetzt auf Smartphones abzielt

Die jüngsten globalen Ausbrüche der Ransomware-Varianten WannaCry und Petya / GoldenEye haben die Technologie- und Geschäftswelt erschüttert. Ransomware wurde traditionell als gewinnbringendes Malware-Programm entwickelt. Es verschlüsselt wichtige Dateien auf Computern und verlangt ein Lösegeld, damit Sie wieder darauf zugreifen können.

Diese Cyberangriffe richteten sich hauptsächlich gegen veraltete und nicht gepatchte Windows-Computer, die anfällig für eine Vielzahl von NSA-Hacking-Tools sind, die Anfang des Jahres durchgesickert sind. Da die Fehler beseitigt werden können, veranlassten die Angriffe Microsoft sogar zu einem ungewöhnlichen Schritt: Es wurde ein Patch für die inzwischen veralteten und nicht mehr unterstützten Betriebssysteme veröffentlicht, um die scheinbaren Millionen Benutzer zu schützen, die diese veraltete Software noch verwenden.

Jetzt scheinen die Ransomware-Angriffe auf die mobile Welt auszuweiten. Berichten zufolge ahmt eine Gruppe von Cyberkriminellen die WannaCry-Angriffe nach, hat aber die mobile Android-Plattform im Visier.



SLocker Android Ransomware

Trend Micro-Forscher haben eine neue Variante der SLocker Android-Ransomware entdeckt, die angeblich das Aussehen und die Benutzeroberfläche von WannaCry kopiert.




SLocker ist eine der ältesten Android-Ransomware für Bildschirmschließfächer und Dateiverschlüsselung. Es täuscht seine Opfer vor, das Lösegeld zu zahlen, indem es sich als verschiedene Strafverfolgungsbehörden wie das FBI oder die „Cyber ​​Police“ ausgibt. Diese Art von Malware wurde sogar in Form von Flocker auf Android-Smart-TVs übertragen.


Restaurantreservierungen vornehmen

Laut den Forschern ist diese neu entdeckte Slocker-Variante mit dem Spitznamen ANDROIDOS_SLOCKER.OPST „eine bemerkenswerte Ransomware für die Verschlüsselung von Android-Dateien und die erste mobile Ransomware, die vom Erfolg des vorherigen WannaCry-Ausbruchs profitiert“.




Die Vektoren für diese Ransomware-Variante sind falsche Spielanleitungen, Video-Player und andere Apps, die potenzielle Opfer dazu bringen, sie zu installieren. Die von Trend Micro aufgenommene Probe wurde als Betrugstool für das Spiel King of Glory getarnt. Alle Apps stammen aus China.

Einmal installiert, sieht das Symbol für die schädliche Software nicht ungewöhnlich aus, da es wie eine normale Spielanleitung oder eine Betrugs-App aussieht. Wenn es ausgeführt wird, ändert es seinen Namen und sein Symbol und ändert das Hintergrundbild des infizierten Android-Gadgets. Es ersetzt auch eine Aktivität namens 'com.android.tencent.zdevs.bah.MainActivity' und ersetzt sie durch einen Alias.

Die Ransomware überprüft dann, ob sie zuvor auf dem Gadget installiert wurde. Andernfalls wird im Speicher des Gadgets nach bestimmten Texten, Bildern und Videodateien gesucht (die größer als 10 KB und kleiner als 50 MB sein müssen), und diese werden verschlüsselt.


Warum wird mein Telefon immer wieder neu gestartet?

'Wir sehen, dass die Ransomware das Verschlüsseln von Systemdateien vermeidet, sich auf heruntergeladene Dateien und Bilder konzentriert und nur Dateien verschlüsselt, die Suffixe (Textdateien, Bilder, Videos) enthalten', so Trend Micro. 'Wenn eine Datei gefunden wird, die alle Anforderungen erfüllt, verwendet der Thread ExecutorService (eine Möglichkeit für Java, asynchrone Aufgaben auszuführen), um eine neue Aufgabe auszuführen.'




Sobald die Dateien verschlüsselt wurden, hat das Opfer drei Möglichkeiten, das Lösegeld zu bezahlen, was seltsamerweise immer noch zu demselben Zahlungsziel führte. Die Ransomware droht auch, dass, wenn das Lösegeld nach drei Tagen nicht bezahlt wurde, der Lösegeldpreis erhöht wird und, noch schlimmer, alle Dateien nach einer Woche gelöscht werden.

Laut BleepingComputer scheinen die beiden Täter dieses Schemas, die aus China stammen, zum Glück festgenommen worden zu sein. Die chinesische Polizei gab an, dass die Android-Ransomware bisher nur weniger als 100 Opfer betraf, da die Cyberkriminellen weder über die Erfahrung noch über die Mittel verfügten, um eine breit angelegte Kampagne durchzuführen.


was ist omacp android

Klicken Sie hier, um den vollständigen Blog-Beitrag von Trend Micro zu dieser neuesten Slocker-Kampagne zu lesen.




SCHÜTZEN SIE IHR MOBILGERÄT

Angesichts der ständig wachsenden Bedrohung durch Ransomware müssen Sie Vorsichtsmaßnahmen treffen. Hier sind Vorschläge, die helfen werden:




  • Vermeiden Sie das Herunterladen und Installieren von Apps aus 'unbekannten Quellen'.- Laden Sie Apps nur aus dem offiziellen Google Play App Store herunter und überprüfen Sie vor der Installation auch die Bewertungen der Nutzer.
  • Sichern Sie Ihre Daten regelmäßig- Dies ist der beste Weg, um Ihre kritischen Daten wiederherzustellen, wenn Ihr Computer mit Ransomware infiziert ist.
  • Stellen Sie sicher, dass Ihre Backups sicher sind - Verbinden Sie Ihre Backups nicht mit Computern oder Netzwerken, die sie sichern.
  • Öffnen Sie niemals riskante Links in E-Mails - Öffnen Sie keine Anhänge aus unerwünschten E-Mails, es könnte sich um einen Phishing-Betrug handeln. Ransomware kann Ihr Gadget durch schädliche Links in Phishing-E-Mails infizieren. Kannst du einen erkennen? Nehmen Sie an unserem Phishing-IQ-Test teil, um dies herauszufinden.
  • Haben Sie starke Sicherheitssoftware - Dies wird dazu beitragen, die Installation von Ransomware auf Ihrem Gadget zu verhindern.

Das Sichern Ihrer kritischen Daten ist eine wichtige Sicherheitsmaßnahme im Kampf gegen Ransomware. Auf diese Weise können Sie Ihre Dateien am besten wiederherstellen, ohne ein Lösegeld zu zahlen.

Wir empfehlen die Verwendung unseres Sponsors Ich fahre. Sie können alle Ihre PCs, Macs und Android / iOS-Mobilgeräte zu einem günstigen Preis in EINEM Konto sichern! Gehe zu IDrive.com und Promo-Code verwenden Kim ein exklusives Angebot erhalten.

Klicken Sie hier, um den Sonderrabatt zu erhalten.