Artículo: Android Ransomware Uses Dropper to Increase Effectiveness | SecurityWeek.Com

Artículo publicado por Securityweek. 

http://www.securityweek.com/android-ransomware-uses-dropper-increase-effectiveness

Traducción Google:

El uso de un gotero para entregar malware en Android es una técnica nueva, a pesar de que es muy popular cuando se trata de programas maliciosos para ordenadores de sobremesa. Por otra parte, según los investigadores, a los actores utilizando también han puesto en práctica una técnica de código de barras 2D destinado a ayudarles a recibir el pago de las víctimas, pero lo hicieron de manera ineficaz.

Manchado hace aproximadamente un año, el ransomware Lockdroid fue diseñado para cifrar los archivos de usuario y realizar otras actividades nefastas también. Se solicita derechos de administrador de dispositivos y, si el usuario les otorga, sino que también puede bloquear dispositivos, evitar que el usuario desinstalarlo utilizando la interfaz de usuario (UI) o la interfaz de línea de comandos, e incluso puede forzar restablecimientos de fábrica, eliminando por tanto todos los datos de usuario desde el dispositivo.

El malware diseñado para colocar el Android.Lockdroid.E ransomware está siendo distribuido a través de aplicaciones de terceros, pero también a través de mensajes de texto y mensajes en el foro. Los primeros intentos de malware para dejar caer una versión de sí mismo solamente en dispositivos arraigados o bloqueaba aquellos dispositivos que no han sido arraigados, Symantec descubrió .

Una vez instalado en un dispositivo, los controles de aplicaciones maliciosas para ver si el dispositivo se ha arraigado y pide permisos de acceso de raíz si tiene. El malware se afirma que esto le permitiría tener acceso a miles de películas para adultos de forma gratuita, en un esfuerzo por convencer a las víctimas potenciales de la necesidad de estos permisos.

Una vez que el usuario acepta, el malware deja caer una copia de sí mismo en el dispositivo, por volver a montar la partición / sistema, copiando el archivo APK embebido para Android.Lockdroid.E a / system / app / [nombre de la amenaza] apk , cambiando la dejó caer el permiso del archivo APK a ejecutable, y reiniciar el dispositivo por lo que la amenaza se puede ejecutar en el arranque completado como una aplicación del sistema.

Después del reinicio, la amenaza es difícil de desinstalar de los dispositivos infectados, ya que se ha convertido en una aplicación de sistema. Después de que el proceso de instalación se ha completado, Android.Lockdroid.E bloquea el dispositivo y muestra la pantalla de rescate y código de barras 2D.

En los dispositivos sin raíces, el ransomware bloquea inmediatamente el dispositivo y muestra la pantalla de rescate y código de barras. En tales casos, sin embargo, el malware no cae nada en el dispositivo comprometido. Según Symantec, el rescate exigido por este troyano es bastante difícil de pagar.

«Las instrucciones que le piden al usuario escanear el código de barras para iniciar sesión en una aplicación de mensajería para pagar el rescate. Si bien esto puede parecer una buena idea tener víctimas pagar el rescate para su dispositivo, es ineficaz en la práctica. No hay forma de escanear el código de barras o inicia sesión en la aplicación de mensajes desde el dispositivo comprometido, por lo que el código de barras debe escanearse desde un segundo dispositivo. Esto hace que sea más difícil para la víctima para pagar su rescate y para el atacante para recibir el pago «, dicen los investigadores de seguridad.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.