Categories: SicherheitVirus

DoubleLocker: Android-Ransomware verschlüsselt Smartphones und sperrt Nutzer aus

Forscher des Sicherheitsanbieters Eset haben eine neue Ransomware für Googles Mobilbetriebssystem Android entdeckt. Sie ist nicht nur in der Lage, die Dateien eines Opfers zu verschlüsseln – im Gegensatz zu anderer Erpressersoftware kann die DoubleLocker genannte Malware auch die Geräte-PIN ändern und somit den Nutzer aus seinem eigenen Smartphone aussperren.

Verteilt wird DoubleLocker über kompromittierte Websites, die ein angebliches Update für Adobes Flash Player anbieten. Wird das Update heruntergeladen und ausgeführt, bittet es um Aktivierung der Google Play Services. Dabei nutzt es Berechtigungen der sogenannten Accessibility Services, die Menschen mit körperlichen Einschränkungen bei der Bedienung ihres Smartphones helfen sollen. Sie ermöglichen es der Schadsoftware, den Inhalt von Fenstern zu erkennen und auch Texteingaben zu überwachen.

Laut Eset ist es da erste Mal, dass eine Ransomware die Assistenzfunktionen ausnutzt. Bisher sei dies nur bei Android-Trojanern beobachtet worden, deren Ziel es sei, Daten zu stehlen.

Erhält die Ransomware die geforderten Berechtigungen, installiert sie sich als die voreingestellte Anwendung für den Homescreen und ersetzt den bisher genutzten Launcher. Sobald das Opfer also das nächste Mal den Startbildschirm aufruft, erscheint die Lösegeldforderung.

Durch die Einrichtung als Homescreen-App erschwere DoubleLocker zudem seine Entfernung, erklärte Lukáš Štefanko, Malware-Forscher bei Eset. „Wann immer der Nutzer auf den Home Button klickt, wird die Ransomware aktiviert und das Gerät erneut gesperrt.“ Durch die Nutzung des Accessibility Service wisse der Nutzer zudem nicht, dass ein Klick auf den Home Button eine Schadsoftware ausführe.

Dateien verschlüsselt die Erpressersoftware mit dem AES-Verschlüsselungsalgorithmus. Derzeit gibt es keine Möglichkeit, die Verschlüsselung rückgängig zu machen, ohne ein Lösegeld zu zahlen. Die Angreifer verlangen 0,013 Bitcoin, was etwa 62 Euro entspricht.

Darüber hinaus ersetzt DoubleLocker – daher auch sein Name – die Geräte-PIN durch einen zufällig generierten Zahlencode, den die Angreifer offenbar nicht speichern. Der Nutzer wird dadurch zweifach, also durch die Verschlüsslung und den neuen PIN-Code, aus seinem Gerät ausgesperrt. Allerdings sind die Erpresser laut Eset in der Lage, den PIN nach Zahlung des Lösegelds aus der Ferne zurückzusetzen.

Offenbar hoffen die Hintermänner, dass das sehr moderate Lösegeld von rund 60 Euro mehr Opfer zu einer Zahlung bewegt. Tatsächlich muss die Drohung der Angreifer, ohne das Lösegeld habe ein Nutzer keine Möglichkeit, an seine Dateien zu kommen, sehr ernst genommen werden. Zumal sich DoubleLocker nur durch das Zurücksetzen des Geräts entfernen lässt, bei dem alle nicht gesicherten Daten verlorengehen.

Eine Hintertür bietet sich an, um zumindest die PIN-Sperre zu umgehen. Sie ist allerdings Nutzern vorbehalten, die Rootzugriff auf ihr Gerät haben und den Debugging-Modus aktiviert haben. Sie können von einem PC aus mit Hilfe der Android Debug Bridge per USB auf das Dateisystem zugreifen und die Systemdatei löschen, in der der PIN-Code gespeichert ist.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago