Найти тему
Xrust

Android-вымогатель DoubleLocker срабатывает после каждого нажатия кнопки «Домой»

Специалисты ESET анонсировали детальный отчет о новом Android-вирусе DoubleLocker. Утилита использует для работы легитимную функцию Accessibility service, при этом автоматически активируется после каждого нажатия пользователем клавиши «Домой».

В основе DoubleLocker лежит известный банкер Svpeng, однако модули, отвечающие за сбор информации о банковских картах, пока неактивны. Вместо этого вирус использует сразу два разных алгоритма для вымогательства. В первом случае PIN-код для доступа к мобильному устройству меняется на произвольный. Во втором случае все гораздо сложнее – утилита надежно шифрует все файлы пользователя. Специалисты отметили, что такой набор функций впервые встречается у вируса для ОС Android.
Для распространения DoubleLocker используются распространенные схемы, в большинстве случаев вирус маскируется под модуль Adobe Flash Player, а для распространения используются скомпрометированные интернет-ресурсы. После старта программа запрашивает у потенциальной жертвы разрешение на запуск компонента Accessibility service (служба специальных возможностей). Это позволяет вирусу получить права администратора, что, в свою очередь, дает возможность назначить себя лаунчером по умолчанию.

DoubleLocker – относится к немногочисленной группе мобильных вирусов, которые действительно шифруют все файлы, сохраненные в основное хранилище устройства. Используется алгоритм AES, все измененные файлы получают расширение .cryeye. Расшифровать поврежденные файлы эксперты пока не смогли. От пользователя за расшифровку файлов требуют 0,0130 биткоина (почти 4 тысяч рублей).

Чтобы самостоятельно избавиться от DoubleLocker, эксперты рекомендуют следующие схемы. На нерутованном устройстве, при отсутствии полноценного инструмента для управления системой Android (позволяющего оперативно сбросить PIN-код), придется сбрасывать настройки до заводских. Если на устройстве пользователь изначально работал с правами root, можно подключиться к устройству через ADB и вручную удалить файл с PIN-кодом. Это приведет к удалению экрана блокировки. Далее необходимо запустить устройство в безопасном режиме и отключить для вредоносного приложения права администратора.
http://xrust.ru/technologies/297934-android-vymogatel-doublelocker-srabatyvaet-posle-kazhdogo-nazhatiya-knopki-domoy.html