Forscher des Sicherheitsanbieters Eset haben eine neue Ransomware für Googles Mobilbetriebssystem Android entdeckt. Sie ist nicht nur in der Lage, die Dateien eines Opfers zu verschlüsseln – im Gegensatz zu anderer Erpressersoftware kann die DoubleLocker genannte Malware auch die Geräte-PIN ändern und somit den Nutzer aus seinem eigenen Smartphone aussperren.
Laut Eset ist es da erste Mal, dass eine Ransomware die Assistenzfunktionen ausnutzt. Bisher sei dies nur bei Android-Trojanern beobachtet worden, deren Ziel es sei, Daten zu stehlen.
Erhält die Ransomware die geforderten Berechtigungen, installiert sie sich als die voreingestellte Anwendung für den Homescreen und ersetzt den bisher genutzten Launcher. Sobald das Opfer also das nächste Mal den Startbildschirm aufruft, erscheint die Lösegeldforderung.
Durch die Einrichtung als Homescreen-App erschwere DoubleLocker zudem seine Entfernung, erklärte Lukáš Štefanko, Malware-Forscher bei Eset. „Wann immer der Nutzer auf den Home Button klickt, wird die Ransomware aktiviert und das Gerät erneut gesperrt.“ Durch die Nutzung des Accessibility Service wisse der Nutzer zudem nicht, dass ein Klick auf den Home Button eine Schadsoftware ausführe.
Dateien verschlüsselt die Erpressersoftware mit dem AES-Verschlüsselungsalgorithmus. Derzeit gibt es keine Möglichkeit, die Verschlüsselung rückgängig zu machen, ohne ein Lösegeld zu zahlen. Die Angreifer verlangen 0,013 Bitcoin, was etwa 62 Euro entspricht.
Darüber hinaus ersetzt DoubleLocker – daher auch sein Name – die Geräte-PIN durch einen zufällig generierten Zahlencode, den die Angreifer offenbar nicht speichern. Der Nutzer wird dadurch zweifach, also durch die Verschlüsslung und den neuen PIN-Code, aus seinem Gerät ausgesperrt. Allerdings sind die Erpresser laut Eset in der Lage, den PIN nach Zahlung des Lösegelds aus der Ferne zurückzusetzen.
Offenbar hoffen die Hintermänner, dass das sehr moderate Lösegeld von rund 60 Euro mehr Opfer zu einer Zahlung bewegt. Tatsächlich muss die Drohung der Angreifer, ohne das Lösegeld habe ein Nutzer keine Möglichkeit, an seine Dateien zu kommen, sehr ernst genommen werden. Zumal sich DoubleLocker nur durch das Zurücksetzen des Geräts entfernen lässt, bei dem alle nicht gesicherten Daten verlorengehen.
Eine Hintertür bietet sich an, um zumindest die PIN-Sperre zu umgehen. Sie ist allerdings Nutzern vorbehalten, die Rootzugriff auf ihr Gerät haben und den Debugging-Modus aktiviert haben. Sie können von einem PC aus mit Hilfe der Android Debug Bridge per USB auf das Dateisystem zugreifen und die Systemdatei löschen, in der der PIN-Code gespeichert ist.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…