NUEVO RANSOMWARE SLOCKER PARA MOVILES ANDROID QUE CIFRA FICHEROS

SLocker es supuestamente el primer ransomware de Android que usa el cifrado de archivos. También se observa por su uso de la red de anonimato de TOR para comunicarse con su controlador.

 

F-Secure informa sobre nueva gama de ransomwares para ANDROID que actualmente consta de dos variantes, una utiliza TOR para comunicarse y la segunda a través de mensajes SMS

 

Características prioncipales:

SLocker inhabilita el botón Atrás, al mostrar el mensaje de rescate, para impedir que el usuario intente recuperar el uso normal del dispositivo. Sin embargo, el usuario puede disponer de unos segundos para eliminar la aplicación malintencionada pulsando el botón Inicio y arrastrando la aplicación hasta la parte superior de la pantalla para desinstalarla.

Como alternativa, el usuario puede optar por realizar un restablecimiento de datos de fábrica en el dispositivo para eliminar la aplicación malintencionada. Esto también borrará todos los archivos de usuario guardados en la memoria principal del dispositivo, pero no afectará a los archivos almacenados en una tarjeta de memoria externa.

 

Cuando se instala en un dispositivo, SLocker escanea el dispositivo para archivos de imagen, documento y vídeo y los cifra utilizando el algoritmo de cifrado AES. El malware luego muestra un mensaje de rescate al usuario, exigiendo pago para proporcionar la clave de descifrado necesaria para descifrar los archivos afectados.

Al igual que el troyano: Android / Koler ransomware (que pretende pero no cifra realmente archivos en el dispositivo), el botón Atrás está deshabilitado cuando se muestra el mensaje de rescate.

Actualmente hay dos versiones de SLocker. La versión más notable se comunica a través de TOR para recibir comandos. Esta versión es capaz de recopilar información confidencial del dispositivo, como su número IMEI (International Mobile Equipment Identity) y devolver la información al servidor Command and Control (C & C) que emite sus comandos.

La segunda versión de SLocker recibe comandos a través de mensajes SMS. Los comandos se han observado originando de números de teléfono remontados a Ucrania y Rusia.

Ambas versiones de SLocker utilizan el mismo código (incluyendo la misma contraseña AES) para descifrar los archivos almacenados en rescate.

 

Ver información original al respecto en Fuente:
https://www.f-secure.com/v-descs/trojan_android_slocker.shtml

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies