Penyerang dari ransomware Android yang lebih lama menambahkan beberapa kemampuan baru ini
Android.Lockdroid.Eadalah malware yang telah ada selama sekitar satu tahun, apakah sekarang meminta korban untuk berbicara kode yang disediakan oleh penulisnya untuk menyerang membuka perangkat.
Orang-orang di Symantec memperingatkan pengguna Android bahwa varian ransomware Android terbaru yang dilengkapi dengan kemampuan pengenalan suara dan sekarang menuntut korban untuk berbicara kode yang telah mereka terima.
Para peneliti menjelaskan bahwa setelah perangkat terinfeksi Android.Lockdroid.E ini, pengguna tidak diperbolehkan untuk mengakses perangkat dan dia mengunci dengan menggunakan jendela jenis SYSTEM sebelum menampilkan tebusan catatan.
Catatan ini ditulis dalam bahasa Cina dan ti memberikan petunjuk tentang bagaimana pengguna dapat membuka catatan device.juga mencakup QQ ID pesan instan untuk menghubungi jika diperlukan informasi lebih lanjut tentang bagaimana untuk membayar tebusan dan perangkat terkunci dengan menerima kode.
Catatan ini ditulis dalam bahasa Cina dan ti memberikan petunjuk tentang bagaimana pengguna dapat membuka catatan device.juga mencakup QQ ID pesan instan untuk menghubungi jika diperlukan informasi lebih lanjut tentang bagaimana untuk membayar tebusan dan perangkat terkunci dengan menerima kode.
pengguna membutuhkan akses ke perangkat baru untuk menghubungi para penyerang sejak lama nya retasan oleh mereka. Kemudian, catatan menginstruksikan pengguna untuk menekan tombol yang dimulai fungsi pengenalan suara malware kemudian memanfaatkan pihak ketiga pengenalan suara API untuk membandingkan pengguna mengucapkan kata-kata dengan password yang diharapkan.
"Toko-toko Malware kunci layar gambar dan kode akses yang relevan dalam satu file Aset dalam bentuk yang disandikan dengan bantalan tambahan. Saya bisa mengekstrak passcode menggunakan script otomatis. Gambar 2 menunjukkan beberapa contoh dari jenis kode akses ancaman menggunakan. Perlu dicatat bahwa ancaman akan menggunakan kode akses yang berbeda untuk setiap infeksi, " baca posting blog Symantec.
Ini bukan pertama kalinya bahwa penyerang bereksperimen dengan ransomware khusus ini. Di masa lalu, varian lain digunakan tebusan permintaan barcode 2D tidak efisien, yang harus dipindai dengan perangkat lain untuk login ke aplikasi pesan untuk menerima informasi tentang bagaimana untuk membayar uang tebusan.
Sumber : Latest Hacking News
0komentar:
Post a Comment