Simplocker: eerste Android-ransomware met encryptie
ESET stelt dat de gebruikte encryptie niet erg geavanceerd is, maar andere aspecten aan Simplocker wel. Zo moet het losgeld betaald worden via MoneXy, waardoor de ontvanger veel moeilijker is te traceren dan bij creditcardbetalingen. Daarnaast draait de C&C-server op een TOR-domein.
Tot nu toe richt Simplocker zich vooral op de Russische markt en vraagt het losgeld – nog geen 20 euro - in Oekraïense munt. De ransomware lijkt zich echter zeer snel te verspreiden. Beveiliger Kaspersky heeft echter gisteren al 30 variaties van de ransomware gevonden, voornamelijk in Oost-Europese landen. Maar ook in Canada, Singapore en Zuid-Korea is Simplocker al gesignaleerd.
Simplocker lijkt zich te verspreiden via pornosites waarbij het zich voordoet als een media player, als een game of als een app.
Doordat Simplocker nog niet heel geavanceerd is, kan een gebruiker er ook zelf vanaf komen. Rebooting in de Safe Mode zou moeten volstaan. Dan ben je wel al je versleutelde bestanden kwijt. Ook kunnen de encyptiesleutels worden gevonden in de malware op het apparaat zelf, maar dat vereist wat meer handigheid.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee