Categories: SicherheitVirus

DoubleLocker: Android-Ransomware verschlüsselt Smartphones und sperrt Nutzer aus

Forscher des Sicherheitsanbieters Eset haben eine neue Ransomware für Googles Mobilbetriebssystem Android entdeckt. Sie ist nicht nur in der Lage, die Dateien eines Opfers zu verschlüsseln – im Gegensatz zu anderer Erpressersoftware kann die DoubleLocker genannte Malware auch die Geräte-PIN ändern und somit den Nutzer aus seinem eigenen Smartphone aussperren.

Verteilt wird DoubleLocker über kompromittierte Websites, die ein angebliches Update für Adobes Flash Player anbieten. Wird das Update heruntergeladen und ausgeführt, bittet es um Aktivierung der Google Play Services. Dabei nutzt es Berechtigungen der sogenannten Accessibility Services, die Menschen mit körperlichen Einschränkungen bei der Bedienung ihres Smartphones helfen sollen. Sie ermöglichen es der Schadsoftware, den Inhalt von Fenstern zu erkennen und auch Texteingaben zu überwachen.

Laut Eset ist es da erste Mal, dass eine Ransomware die Assistenzfunktionen ausnutzt. Bisher sei dies nur bei Android-Trojanern beobachtet worden, deren Ziel es sei, Daten zu stehlen.

Erhält die Ransomware die geforderten Berechtigungen, installiert sie sich als die voreingestellte Anwendung für den Homescreen und ersetzt den bisher genutzten Launcher. Sobald das Opfer also das nächste Mal den Startbildschirm aufruft, erscheint die Lösegeldforderung.

Durch die Einrichtung als Homescreen-App erschwere DoubleLocker zudem seine Entfernung, erklärte Lukáš Štefanko, Malware-Forscher bei Eset. „Wann immer der Nutzer auf den Home Button klickt, wird die Ransomware aktiviert und das Gerät erneut gesperrt.“ Durch die Nutzung des Accessibility Service wisse der Nutzer zudem nicht, dass ein Klick auf den Home Button eine Schadsoftware ausführe.

Dateien verschlüsselt die Erpressersoftware mit dem AES-Verschlüsselungsalgorithmus. Derzeit gibt es keine Möglichkeit, die Verschlüsselung rückgängig zu machen, ohne ein Lösegeld zu zahlen. Die Angreifer verlangen 0,013 Bitcoin, was etwa 62 Euro entspricht.

Darüber hinaus ersetzt DoubleLocker – daher auch sein Name – die Geräte-PIN durch einen zufällig generierten Zahlencode, den die Angreifer offenbar nicht speichern. Der Nutzer wird dadurch zweifach, also durch die Verschlüsslung und den neuen PIN-Code, aus seinem Gerät ausgesperrt. Allerdings sind die Erpresser laut Eset in der Lage, den PIN nach Zahlung des Lösegelds aus der Ferne zurückzusetzen.

Offenbar hoffen die Hintermänner, dass das sehr moderate Lösegeld von rund 60 Euro mehr Opfer zu einer Zahlung bewegt. Tatsächlich muss die Drohung der Angreifer, ohne das Lösegeld habe ein Nutzer keine Möglichkeit, an seine Dateien zu kommen, sehr ernst genommen werden. Zumal sich DoubleLocker nur durch das Zurücksetzen des Geräts entfernen lässt, bei dem alle nicht gesicherten Daten verlorengehen.

Eine Hintertür bietet sich an, um zumindest die PIN-Sperre zu umgehen. Sie ist allerdings Nutzern vorbehalten, die Rootzugriff auf ihr Gerät haben und den Debugging-Modus aktiviert haben. Sie können von einem PC aus mit Hilfe der Android Debug Bridge per USB auf das Dateisystem zugreifen und die Systemdatei löschen, in der der PIN-Code gespeichert ist.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

7 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago