Новые модификации Android-трояна Simplocker
По сообщению компании ESET, эксперты ее вирусной лаборатории в Братиславе (Словакия) обнаружили новые модификации трояна-вымогателя Simplocker, атакующего мобильные устройства на базе Android. Simplocker – это первый троян-вымогатель для Android, способный шифровать файлы пользователя; он блокирует доступ к устройству и требует за расшифровку денежный выкуп. По данным облачной технологии ESET LiveGrid, наибольшее распространение троян получил в России и Украине.
Новые модификации Simplocker, обнаруженные аналитиками ESET, отличаются друг от друга рядом признаков. Некоторые варианты используют для связи с командным сервером обыкновенные домены, другие – домены .onion, принадлежащие анонимной сети TOR. Различаются и пути передачи команды decrypt, которая сигнализирует о факте получения выкупа злоумышленниками. Троян использует разные интерфейсы окон с требованием выкупа и различные валюты (рубль и гривна). Некоторые модификации добавляют к сообщению о блокировке фотографию пользователя, сделанную на встроенную камеру устройства.
Некоторые из обнаруженных версий Simplocker не шифруют файлы, а просто блокируют устройство. Вместе с этим в большинстве модификаций используется упрощенный подход к шифрованию с использованием алгоритма AES и жестко зашитого ключа.
Система телеметрии ESET LiveGrid позволила установить основные векторы заражения Simplocker. Чаще всего злоумышленники маскируют троян под приложение с порнографическим контентом или популярную игру, например, Grand Theft Auto: San Andreas. Simplocker распространяется также посредством загрузчика (downloader), который удаленно устанавливает основной файл трояна. Это обычная практика для Windows, но в последнее время такие программы создаются и для Android.
Специалисты ESET изучили один из загрузчиков, который детектируется продуктами ESET NOD32 как Android/TrojanDownloader.FakeApp. Он распространялся под видом видеоплеера USSDDualWidget через магазин приложений. URL-адрес не указывал напрямую на вредоносный файл с трояном, поэтому загрузчик не вызывал подозрений. Simplocker устанавливался после перенаправления на другой сервер, находящийся под контролем злоумышленников.
Как отмечают аналитики, такие приложения могут появляться даже на Google Play и избегать разоблачения security-приложениями, в частности Bounce. Дело в том, что такие загрузчики при установке не требуют подозрительных разрешений на доступ, а сам факт перехода по URL еще не говорит о вредоносной активности. Чтобы не стать жертвой операторов Simplocker, эксперты ESET рекомендуют отказаться от загрузки подозрительных приложений, регулярно выполнять резервное копирование данных и использовать мобильный антивирус.