Forscher des Sicherheitsanbieters Eset haben eine neue Ransomware für Googles Mobilbetriebssystem Android entdeckt. Sie ist nicht nur in der Lage, die Dateien eines Opfers zu verschlüsseln – im Gegensatz zu anderer Erpressersoftware kann die DoubleLocker genannte Malware auch die Geräte-PIN ändern und somit den Nutzer aus seinem eigenen Smartphone aussperren.
Laut Eset ist es da erste Mal, dass eine Ransomware die Assistenzfunktionen ausnutzt. Bisher sei dies nur bei Android-Trojanern beobachtet worden, deren Ziel es sei, Daten zu stehlen.
Erhält die Ransomware die geforderten Berechtigungen, installiert sie sich als die voreingestellte Anwendung für den Homescreen und ersetzt den bisher genutzten Launcher. Sobald das Opfer also das nächste Mal den Startbildschirm aufruft, erscheint die Lösegeldforderung.
Durch die Einrichtung als Homescreen-App erschwere DoubleLocker zudem seine Entfernung, erklärte Lukáš Štefanko, Malware-Forscher bei Eset. „Wann immer der Nutzer auf den Home Button klickt, wird die Ransomware aktiviert und das Gerät erneut gesperrt.“ Durch die Nutzung des Accessibility Service wisse der Nutzer zudem nicht, dass ein Klick auf den Home Button eine Schadsoftware ausführe.
Dateien verschlüsselt die Erpressersoftware mit dem AES-Verschlüsselungsalgorithmus. Derzeit gibt es keine Möglichkeit, die Verschlüsselung rückgängig zu machen, ohne ein Lösegeld zu zahlen. Die Angreifer verlangen 0,013 Bitcoin, was etwa 62 Euro entspricht.
Darüber hinaus ersetzt DoubleLocker – daher auch sein Name – die Geräte-PIN durch einen zufällig generierten Zahlencode, den die Angreifer offenbar nicht speichern. Der Nutzer wird dadurch zweifach, also durch die Verschlüsslung und den neuen PIN-Code, aus seinem Gerät ausgesperrt. Allerdings sind die Erpresser laut Eset in der Lage, den PIN nach Zahlung des Lösegelds aus der Ferne zurückzusetzen.
Offenbar hoffen die Hintermänner, dass das sehr moderate Lösegeld von rund 60 Euro mehr Opfer zu einer Zahlung bewegt. Tatsächlich muss die Drohung der Angreifer, ohne das Lösegeld habe ein Nutzer keine Möglichkeit, an seine Dateien zu kommen, sehr ernst genommen werden. Zumal sich DoubleLocker nur durch das Zurücksetzen des Geräts entfernen lässt, bei dem alle nicht gesicherten Daten verlorengehen.
Eine Hintertür bietet sich an, um zumindest die PIN-Sperre zu umgehen. Sie ist allerdings Nutzern vorbehalten, die Rootzugriff auf ihr Gerät haben und den Debugging-Modus aktiviert haben. Sie können von einem PC aus mit Hilfe der Android Debug Bridge per USB auf das Dateisystem zugreifen und die Systemdatei löschen, in der der PIN-Code gespeichert ist.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…