彼女の研究者 ESET 攻撃しているランサムウェアの新しいファミリを発見しました Android、 Android / Filecoder.C、被害者の連絡先リストを使用して、さらに広めようとします SMS 悪意のあるリンクを使用します。
Τこの新しいランサムウェアは、ポルノコンテンツを通じてRedditに広がっています。 ESETは、ランサムウェア拡散キャンペーンで使用された悪意のあるプロファイルを報告しましたが、まだアクティブです。 しばらくの間、キャンペーンはAndroid開発者向けのフォーラムである「XDA開発者」でも実行されていました。 ESETのレポートによると、ランサムウェアを操作しているサイバー犯罪者が悪意のある投稿を削除しました。
Android / Filecoder.Cは、興味深いスプレッドシートを使用しています。 ファイルの暗号化が始まる前に、被害者の連絡先リストの各アドレスに複数のテキストメッセージが送信され、ランサムウェアのインストールファイルにつながる悪意のあるリンクをクリックするように受信者に促します。 「理論的には、この悪意のあるメッセージは42の言語で利用可能であるため、無限の感染が発生する可能性があります。 幸いなことに、最も疑わしくないユーザーでも、メッセージが適切に翻訳されておらず、一部の言語では意味がないように思われることを理解できます」と、調査責任者のLukᚊtefanko氏は述べています。
従来とは異なるスプレッドシートメカニズムに加えて、Android /Filecoder.Cには暗号化にいくつかの異常があります。 大きなファイル(50 MB以上)と小さな画像(150 kB未満)を除外します。「暗号化用のファイルタイプ」のリストには、Androidに関連しない多くのエントリが含まれていますが、Androidに共通の拡張機能の一部が欠落しています。 「明らかに、リストは悪名高いWannaCryランサムウェアからコピーされたものです」とŠtefanko氏は述べています。
このマルウェアの開発者が使用した非正統的なアプローチについては、他にも興味深い事実があります。 Androidの標準的なランサムウェアとは異なり、Android / Filecoder.Cは、ユーザーが画面を閉じてデバイスにアクセスするのを妨げません。 また、身代金として具体的な金額は設定されていません。 代わりに、ファイルの復号化の約束と引き換えに攻撃者が要求する量は、ランサムウェアがその被害者に指定したUserIDを使用して動的に生成されます。 このプロセスにより、身代金の金額は毎回一意になり、0,01〜0,02BTCの範囲になります。
«ユニークな身代金のトリックは前例のないものです。Androidエコシステムを標的とするランサムウェアではこれまで見たことがありません。"、ftefankoは言います。 «むしろ、目標は被害者ごとの支払いを特定することです。これは通常、暗号化されたデバイスごとに一意のビットコインウォレットを作成することで解決されます。 このキャンペーンでは、ビットコインウォレットがXNUMXつだけ使用されていることを検出しました'。
Lukášftefankoによると、ESET MobileSecurityによって保護されているデバイスのユーザーはこの脅威のリスクにさらされていません。 «悪意のあるリンクに関する通知を受け取ります。 警告を無視してアプリケーションをダウンロードしても、セキュリティソリューションはそれをブロックします'。
[the_ad_group id =” 966”]