Werbung

300 Dollar Lösegeld: ESET entdeckt aggressive Simplocker-Variante

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

300 Dollar Lösegeld: ESET entdeckt aggressive Simplocker-Variante

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
eset_moneypak_1

Der Sicherheitsspezialist ESET warnt vor einer neuen Variante der Android-Ransomware „Android/Simplocker“. Die Ur-Version der mobilen Schadsoftware ging dem ESET-Virenlabor erstmals im Juni dieses Jahres ins Netz und stellte den ersten bekannten Filecoder für das Android-Betriebssystem dar. Die jetzt vom ESET-Virenlabor erkannte Simplocker-Variante („Android/Simplocker.I“) nistet sich tief im System des Smartphones ein und fordert eine deutlich höhere Lösegeldsumme.

Die erste auffällige Änderung bei Android/Simplocker.I ist, dass die Ransomware-Nachricht nicht mehr in Russisch, sondern in Englisch verfasst ist. Dem Opfer wird vorgegaukelt, dass das Gerät auf Grund illegaler Aktivitäten vom FBI aufgespürt wurde. Das geforderte Lösegeld beträgt nun 300 Dollar – eine enorme Steigerung, waren es bei Simplocker.A noch 260 Ukrainische Hryvnia (umgerechnet rund 16 Euro). Das Opfer wird instruiert, die Bezahlung mit dem Service MoneyPak durchzuführen. Wie bei der vorherigen Version der Malware nutzt auch „Android/Simplocker.I“ übliche Scareware-Taktiken und implementiert Bilder der Webcam des infizierten Gerätes.

Auch Archivdateien und Backups verschlüsselt

Aus kryptografischer Sicht hat sich nicht viel getan, abgesehen davon, dass ein anderer Schlüssel genutzt wird. Die neue Simplocker-Variante wendet aber zwei zusätzliche Tricks an, um dem Opfer das Leben schwer zu machen. Neben Dokumenten, Bildern und Videos auf der SD-Karte des Gerätes verschlüsselt der Trojaner nun auch Archivdateien des Typs ZIP, 7z und RAR. Dieses „Update“ hat unerfreuliche Folgen, denn viele Android-Backup-Tools speichern die Sicherungen als Archivdateien, sodass sie im Falle einer Infizierung mit Android/Simplocker.I ebenfalls verschlüsselt werden. Zudem wird die Malware nun als Geräte-Administrator installiert, sodass sie schwieriger zu entfernen ist.

Wie bereits zuvor nutzt der Trojaner Social Engineering, um den Nutzer zur Installation zu bringen. So tarnt sich Simplocker.I etwa als Flash Video Player.

ESET Simplocker Decryptor hilft Betroffenen

Wer Opfer von Android/Simplocker.I wird, kann den aktualisierten ESET Simplocker Decryptor verwenden, um die verschlüsselten Dateien wiederherzustellen. Die Erkennungsraten des ESET-Virenradars zeigen, dass sich die Bedrohung bislang noch nicht allzu weit im englischsprachigen Raum ausgebreitet hat.

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.