Malware

Android Ransomware ถูกแพร่กระจายอย่างรวดเร็วในประเทศสหรัฐอเมริกา

ขณะนี้เราได้ติดตามการเติบโตและการแพร่กระจายของ Android Ransomware หลังจากที่ได้เห็น Ransomware สายพันธุ์อื่นมาก่อนหน้านี้ เช่น โปรแกรมป้องกันไวรัสปลอมที่มีความสามารถในการล็อคหน้าจออุปกรณ์ (ตัวอย่างเช่น Android Defender ) ปีที่ผ่านมาเราค้นพบ Simplocker เป็น Android Ransomware ตัวแรกที่จะเข้ารหัสไฟล์ของผู้ใช้จริง นักวิจัย ESET ได้ค้นพบมันและเป็นที่รู้จักกันในนามของ Ransomware ล็อคหน้าจอชนิดแพร่กระจายที่ทำการล็อค PIN ของโทรศัพท์ครั้งแรก

ก่อนหน้านี้ใน Android LockScreen โทรจันใช้การล็อคหน้าจอก็ประสบความสำเร็จอย่างต่อเนื่องโดยมักจะนำหน้าต่างเพื่อเรียกค่าไถ่แสดงผลที่หน้าแรก จำกัด ในขณะที่กลไกการป้องกันตัวเองที่แตกต่างกันถูกนำมาใช้เพื่อให้ผู้ใช้อุปกรณ์ล็อค มันก็ไม่ยากเกินไปที่จะได้รับการกำจัดมัลแวร์จึงปลดล็อคอุปกรณ์โดยใช้ Android Debug Bridge (ADB) หรือปิดสิทธิ์ของผู้ดูแลอุปกรณ์และถอนการติดตั้งแอพลิเคชันที่เป็นอันตรายในเซฟโหมด

แต่น่าเสียดายที่นักเขียนมัลแวร์ได้ก้าวหน้าขึ้นในการพัฒนา Android ransom-lockers ถูกตรวจพบโดย ESET เป็น Android / Lockerpin.A ผู้ใช้ไม่มีวิธีที่มีประสิทธิภาพในการเข้าถึงอุปกรณ์ของพวกเขาโดยไม่ต้องใช้สิทธิ์ผู้ดูแลอุปกรณ์ หรือไม่มีโซลูชั่นรูปแบบอื่นของการรักษาความปลอดภัยติดตั้งอยู่ นอกเหนือจากการตั้งโรงงานที่จะลบข้อมูลทั้งหมดของพวกเขา

นอกจากนี้ Ransomware นี้ยังใช้เป็นเทคนิคไม่ดีที่จะได้รับสิทธิ์ของผู้ดูแลอุปกรณ์เพื่อป้องกันไม่ให้ถอนการติดตั้ง เป็นกรณีแรกที่เราได้สังเกตเห็นวิธีนี้ใน Android มัลแวร์

วิเคราะห์

หลังจากติดตั้งสำเร็จมัลแวร์พยายามที่จะได้รับสิทธิ์ของผู้ดูแลอุปกรณ์ เคล็ดลับนี้จะถูกใช้โดยผู้เขียนมัลแวร์ Android มากขึ้นและมากขึ้น จะทำให้มันยากมากที่จะลบการติดเชื้อ เวอร์ชั่นก่อนหน้านี้ของสายพันธุ์ Android/Locker กระทำเช่นนี้ซึ่งเป็นวิธีการเดียวกับ Android โทรจันอื่นๆ มันใช้โอกาสที่ผู้ใช้ให้สิทธิ์ผู้ดูแลอุปกรณ์ด้วยความเต็มใจ

ในรุ่นล่าสุดถึงแม้ว่าโทรจันจะได้รับสิทธิ์ผู้ดูแลอุปกรณ์ ยังคงต้องมีหน้าต่างให้ผู้ใช้เปิดใช้งาน “การติดตั้งแพทช์” เมื่อผู้ที่ตกเป็นเหยื่อคลิกมัลแวร์จะถูกติดตั้งโดยดูเหมือนไม่มีอันตราย และพวกเขายังไม่รู้ว่าได้เปิดให้มัลแวร์ใช้สิทธิ์ของผู้ดูแลอุปกรณ์เรียบร้อยแล้ว

1

หลังจากคลิกที่ปุ่ม อุปกรณ์ของผู้ใช้จะถูกมัลแวร์ทำงานโดยเบื้องหลัง แอพพลิเคโทรจันที่ได้รับสิทธิ์ของผู้ดูแลอย่างเงียบๆ และตอนนี้สามารถล็อคอุปกรณ์ และทำการตั้งค่า PIN ใหม่สำหรับล็อคหน้าจอ

หลังจากนั้นไม่นาน ผู้ใช้จะได้รับแจ้งให้ชำระเงินค่าไถ่ $ US500 ที่ถูกกล่าวหาว่าผู้ใช้ดูและเก็บสื่อลามกที่ต้องห้าม

2

หลังจากการแจ้งเตือนปลอมนี้แสดงบนหน้าจอที่ถูกล็อคในแบบฉบับของ Android lockscreen โทรจัน ผู้ใช้อาจจะถอนการติดตั้ง Android / Lockerpin.A อย่างใดอย่างหนึ่งโดยอาจจะเข้า Safe Mode หรือใช้ Android Debug Bridge (ADB) หลังจากที่มีการตั้งค่ารหัส PIN แต่ทั้งเจ้าของหรือผู้เขียนมัลแวร์สามารถปลดล็อคอุปกรณ์ได้เพราะ PIN ที่สร้างแบบสุ่มจะไม่ถูกส่งไปให้ผู้เขียนมัลแวร์ วิธีการที่จะปลดล็อคคือการตั้งค่าเริ่มต้นจากโรงงาน

6-576x1024

อุปกรณ์จะถูกล็อคอย่างถาวรและไม่สามารถที่จะปลดล็อคได้หากไม่ใช้สิทธิ์ผู้ดูแลอุปกรณ์

 

การป้องกันตัวเองของ Locker

ไม่เพียง แต่ Android/Lockerpin.A ได้รับสิทธิพิเศษของผู้ดูแลระบบอุปกรณ์ มันยังใช้การป้องกันตัวเองเพื่อให้แน่ใจว่ามันยังแฝงอยู่ในอุปกรณ์ของผู้ใช้ เมื่อผู้ใช้พยายามที่จะยกเลิกการใช้งานของผู้ดูแลอุปกรณ์ของมัลแวร์ จะล้มเหลวเพราะโทรจันจะได้ลงทะเบียนฟังก์ชั่นเรียกกลับเพื่อเปิดสิทธิพิเศษเมื่อผู้ใช้พยายามกำจัดมัน

เช่นเดียวกันกับเมื่อผู้ดูแลอุปกรณ์ถูกเปิดใช้งานครั้งแรกโดยโทรจัน หากพยายามกำจัดจะมีหน้าต่างอุปกรณ์ผู้ดูแลอุปกรณ์ซ้อนทับอีกครั้งกับหน้าต่างปลอม ดังแสดงในรูปที่ 4 การคลิกดำเนินการต่อไปได้อย่างมีประสิทธิภาพ

7-576x1024

ในฐานะที่ Ransomware มีการป้องกันตนเองพิเศษที่ยังพยายามจะปิดกระบวนการการทำงานของโปรแกรมป้องกันไวรัส เมื่อผู้ใช้พยายามที่จะยกเลิกการใช้สิทธิ์ของผู้ดูแลอุปกรณ์ โทรจันพยายามที่จะป้องกันตัวเองจากโปรแกรมป้องกันไวรัสมือถือ 3 ยี่ห้อ ดังนี้ ESET Mobile Security, Avast และ Dr.Web

8

สำหรับ com.android.settings เป็นความพยายามที่จะป้องกันไม่ให้ถอนการติดตั้งมาตรฐานผ่านตัวการจัดการแอพลิเคชันใน Android

โชคดีที่เรามีกลไกการป้องกันตัวเอง ในกรณีรี้มัลแวร์จะไม่ประสบความสำเร็จในการปิดหรือยกเลิก ESET Mobile Security

 

การแพร่กระจายและสถิติของมัลแวร์

โทรจันนี้จะใช้เทคนิควิศวกรรมทางสังคมเพื่อหลอกลวงให้ผู้ใช้คลิกเข้าสู่การติดตั้งนั้น Ransomware นี้อ้างว่าเป็นวิดีโอสำหรับผู้ใหญ่ / วิดีโอหนังลามก ในทุกกรณีที่เราได้สังเกตเห็นการประยุกต์ใช้เรียกตัวเองของ “Porn Droid”

จากสถิติของ ESET LiveGrid® ส่วนใหญ่ของอุปกรณ์ Android ที่มีการติดเชื้อมัลแวร์ในประเทศสหรัฐอเมริกามีส่วนแบ่งร้อยละกว่า 75% นี่คือส่วนหนึ่งของแนวโน้มที่นักเขียนมัลแวร์ Android จะขยับจากส่วนมากที่กำหนดเป้าหมายผู้ใช้รัสเซียและยูเครน ที่จะกำหนดเป้าหมายของผู้ที่ตกเป็นเหยื่อส่วนใหญ่ในอเมริกาที่เนื้อหาที่พวกเขาสามารถทำกำไรได้มากกว่า

Ransomware_USA1

การปลดล็อคอุปกรณ์

วิธีเดียวที่จะเอาหน้าจอล็อครหัส PIN โดยไม่ต้องตั้งค่าโรงงาน คือ เมื่ออุปกรณ์ได้ผ่านการรูทหรือมีโซลูชั่น MDM ที่มีความสามารถในล้างการตั้งค่ารหัส PIN หากอุปกรณ์ได้ผ่านการรูทผู้ใช้สามารถเชื่อมต่อกับอุปกรณ์โดย ADB และลบไฟล์ที่ PIN จะถูกเก็บไว้ สำหรับการทำงานอุปกรณ์ที่ต้องมีการแก้จุดบกพร่องที่เปิดใช้งานอย่างอื่นก็เป็นไปไม่ได้ (Settings -> Developer options -> USB Debugging) ผู้ใช้สามารถใช้ชุดของคำสั่งดังต่อไปนี้เพื่อปลดล็อคอุปกรณ์

> adb shell
> su
> rm /data/system/password.key

หลังจากที่ใช้คำสั่งข้างต้นรหัส PIN หรือรหัสผ่านล็อคหน้าจอจะถูกลบออกและผู้ใช้จะสามารถเข้าถึงอุปกรณ์ได้ตามปกติ ในบางกรณีอาจจำเป็นต้องรีบูตอุปกรณ์

 

บทสรุป

โชคดีที่คุณไม่สามารถดาวน์โหลดโปรแกรมนี้อย่างเป็นทางการจาก Google Play Store โทรจันนี้สามารถแพร่กระจายให้กับผู้ใช้จากตลาดของบุคคลที่สามหรือฟอรั่มเพลงเถื่อน วิธีที่มีประสิทธิภาพมากที่สุดที่จะหลีกเลี่ยงการติดเชื้อและถูกล็อคอุปกรณ์ของคุณ เราขอแนะนำมาตรการป้องกันเชิงรุกให้ผู้ใช้เพื่อให้โปรแกรมป้องกันไวรัสของพวกเขาอัพเดทล่าสุด ESET Mobile Security สามารถตรวจพบภัยคุกคามนี้เป็น Android/Lockerpin.A

 

 

0 comments on “Android Ransomware ถูกแพร่กระจายอย่างรวดเร็วในประเทศสหรัฐอเมริกา

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s

%d bloggers like this: