A new version of Simplocker, the first ransomware that appeared on Android devices, is currently being released, security researchers report.
Η πρώτη έκδοση του κακόβουλου λογισμικού ανακαλύφθηκε το 2014 από την ESE και την Kaspersky. Αν και κυκλοφόρησαν πολλές εκδόσεις στο διαδίκτυο, όλες χρησιμοποιούσαν μια μέθοδο κρυπτογράφησης που επέτρεπε στους ερευνητές ασφαλείας να έχουν ένα αντίδοτο σε πολύ σύντομο χρονικό διάστημα.
The latest version, however, seems to be very sophisticated, according to Avast researchers, who have found that a decryption solution for the infected device can no longer be found, at least not an easy task.
However, over 5.000 unique users are infected only a few days after the release of the new version.
Previous versions of malicious software used a unique key to lock files on victims' devices.
"Η νέα παραλλαγή όμως, κλειδώνει κάθε συσκευή με ένα "διαφορετικό κλειδί", κάτι το οποίο καθιστά αδύνατη την παροχή μια λύσης που μπορεί να ξεκλειδώσει τη μολυσμένη συσκευή, γιατί αυτό απαιτεί να ανακαλυφθούν όλα τα διαφορετικά κλειδιά που uses" αναφέρει ο Nikolaos Chrysaidos της Avast.
Its dissemination Simplocker γίνεται με την κοινή μέθοδο απόκρυψης του malware σε ένα νόμιμο πρόγραμμα για την κινητή platform.
According to the researchers, the malicious sample uses Flash Player as a disguise. Cyber criminals project advertisements which inform the would-be victim that they need to update their Flash Player, leading any gullible person to a malicious website to download it.
According to Avast's analysis, malicious software asks for administrator privileges, making it very difficult to remove it from the device.
The message about the ransom claims that it is an FBI notice stating that the device contains suspicious files that are infringing. Of course, the device data has already been encrypted and will be unlocked if the owner pays 200 euro.
The security firm reports that the current version of Simplocker connects to the administration and control server every hour using the XMPP communication protocol. At first contact with the server, malware sends data such as IMEI, operating system version, carrier name, phone number, and country.