Black Rose Lucy Back-Ransomware AndroidOS PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Black Rose Lucy Back-Ransomware AndroidOS

Thời gian đọc: 3 phútGiới thiệu chung

Một trong những lần đầu tiên công chúng tận mắt chứng kiến ​​và nhận ra sức mạnh của ransomware là khi WannaCry bùng phát vào năm 2017. Chính phủ, giáo dục, bệnh viện, năng lượng, truyền thông, sản xuất và nhiều lĩnh vực cơ sở hạ tầng thông tin quan trọng khác đã phải chịu những tổn thất chưa từng có. , vì đã có nhiều phiên bản, chẳng hạn nhưSimpleLocker, SamSam và WannaDecryptor chẳng hạn.

Phòng thí nghiệm Nghiên cứu Đe dọa của Comodo đã nhận được tin tức rằng ransomware 'Black Rose Lucy' có các biến thể mới đang tấn công AndroidOS.

Phần mềm độc hại Black Rose Lucy không có khả năng ransomware vào thời điểm được Check Point phát hiện vào tháng 2018 năm XNUMX. Giờ đây, nó đã trở lại với các khả năng ransomware mới cho phép nó kiểm soát các thiết bị bị nhiễm để sửa đổi và cài đặt các ứng dụng phần mềm độc hại mới.

Khi tải xuống, Lucy mã hóa thiết bị bị nhiễm và một thông báo đòi tiền chuộc xuất hiện trong trình duyệt, khẳng định đây là tin nhắn từ Cục Điều tra Liên bang Mỹ (FBI) do nội dung khiêu dâm được tìm thấy trên thiết bị. bằng cách nhập thông tin thẻ tín dụng, thay vì phương pháp Bitcoin phổ biến hơn.

Phần mềm tống tiền Lucy

Hình 1. Hình ảnh tài nguyên đã sử dụng ransomware của Lucy.

 

nghiên cứu

Trung tâm nghiên cứu mối đe dọa Comodo đã thu thập các mẫu và tiến hành phân tích khi chúng tôi nhận ra rằng Black Rose Lucy đã trở lại.

truyền tải

Được ngụy trang như một ứng dụng trình phát video bình thường, thông qua các liên kết chia sẻ phương tiện, nó sẽ tự động cài đặt khi người dùng nhấp vào. Bảo mật Android hiển thị thông báo yêu cầu người dùng bật Tối ưu hóa video truyền trực tuyến (SVO). Bằng cách nhấp vào 'OK', phần mềm độc hại sẽ nhận được quyền truy cập thiết bị. Khi điều đó xảy ra, Lucy sẽ mã hóa dữ liệu trên thiết bị của nạn nhân.

Lucy popup gian lận

Hình 2. Tin nhắn gian lận popup Lucy popup

 

Phụ tải

Bên trong mô-đun MainActivity, ứng dụng sẽ kích hoạt dịch vụ độc hại, dịch vụ này sau đó đăng ký một BroadcastReceiver được gọi bằng lệnh action.SCREEN_ON và sau đó gọi chính nó.

Điều này được sử dụng để có được dịch vụ 'WakeLock' và 'WifiLock':

WakeLock: giữ cho màn hình của thiết bị luôn sáng;
WifiLock: giữ cho wifi luôn bật.

Hình 3

Hình 3.

 

C&C

Không giống như các phiên bản trước của phần mềm độc hại, TheC & Cservers là một miền, không phải địa chỉ IP, ngay cả khi máy chủ bị chặn, nó vẫn có thể dễ dàng phân giải một địa chỉ IP mới.

 

máy chủ cc

 

Hình 4. Máy chủ C&C

Máy chủ CC sử dụng may mắn

Hình 5. Lucy sử dụng máy chủ C&C

Lệnh Lucy

Điều khiển Lucy

Hình 6: Lệnh & Điều khiển Lucy

 

Mã hóa / Giải mã

 

Thư mục thiết bị Git

Hình 7: Thư mục thiết bị Git

 

 

Lucy- Chức năng mã hóa

Lucy- Chức năng mã hóa

 

Hình 8: Chức năng mã hóa / giải mã Lucy

 

Đòi tiền chuộc

Sau khi Lucy mã hóa thiết bị bị nhiễm độc, một thông báo đòi tiền chuộc sẽ xuất hiện trong trình duyệt, khẳng định tin nhắn đó là từ Cục Điều tra Liên bang Hoa Kỳ (FBI), do nội dung khiêu dâm được tìm thấy trên thiết bị. thông tin thẻ tín dụng, thay vì phương thức Bitcoin phổ biến hơn.

Tổng kết

Virus độc hại đã và đang phát triển. Chúng đa dạng và hiệu quả hơn bao giờ hết. Sớm muộn, di động sẽ trở thành một nền tảng tấn công ransomware khổng lồ.

Mẹo để Phòng ngừa

1. chỉ tải xuống và cài đặt các ứng dụng đáng tin cậy
2. không nhấp vào bất kỳ ứng dụng nào có nguồn gốc không xác định,
3. Thực hiện sao lưu thường xuyên, không cục bộ các tệp quan trọng,
4.Cài đặt phần mềm chống vi-rút

Tài nguyên liên quan

Loại bỏ phần mềm độc hại trên trang web

Trình quét phần mềm độc hại trang web

Các bài viết Black Rose Lucy Back-Ransomware AndroidOS xuất hiện đầu tiên trên Tin tức Comodo và Thông tin An ninh Internet.

Dấu thời gian:

Thêm từ An ninh mạng Comodo